The State of the Internet 2009

  • Identitätsraub: Viele Angriffe haben die Online-Zugangsdaten im Visier, die es Hackern ermöglichen, ihre kriminellen Aktivitäten im Internet auszubauen. Beispiele sind das Abfassen von E-Mail-Adressen für Spam-Bots oder das Absuchen von FTP-Konten, um sie zu infizieren und für die Weiterverbreitung von Würmern wie den Win32/Koobface zu nutzen. 2009 machten Trojaner, die sensible Daten ausspähten, 23 Prozent der besonders häufig vorkommenden Malware-Infizierungen aus.
  • Domänenbesetzung (Cybersquatting) und manipulierte Website-Adressen (Typosquatting): Beim Cybersquatting handelt es sich um die Besetzung eines Domänenamens, die dem Domäne-Registrierenden eigentlich nicht zusteht. Mit dem Verkauf der Domäne will er jedoch den höchstmöglichen Preis “erwirtschaften”. Das Typosquatting setzt auf die versehentliche Falscheingabe einer Web-Adresse, um den Benutzer auf eine Seite zu führen, die er ansonsten nicht anwählen würde. Diese arglistig angelegten Websites, die sich als seriöse Domänen ausgeben, wollen die Nutzer dann meist dazu verführen, ihre sensiblen Daten preiszugeben.
  • Mac OS X-Bedrohungen: Inzwischen wird auch der Mac von Apple angegriffen. Im Jahr 2009 zählte CA ISBU 15 intelligente Angriffe auf den Signatur- Erkennungscode des Apple-Betriebssystems Mac OS X.

“Im Jahr 2009 hat sich die Menge an schädlicher Software – sogenannte Malware – verdoppelt. Die Möglichkeit, auf dem Online-Weg Bots und andere tückische Software einzufangen, gehört heute immer mehr zu unserem Alltag”, betont DeBolt. “Es ist ein Katz- und Maus-Spiel: Die Cyberkriminellen wachsen mit der Malware-Community und halten kontinuierlich Ausschau nach neuen Schwachstellen – vom Online-Banking bis zur Such-Index-Manipulation.”

Während Spam und Phishing-Angriffe immer noch ansteigen, zeige eine Analyse der Malware-Verbreitung im Jahr 2009, dass Attacken der Schad-Software im Internet mit 78 Prozent dominieren. Ihnen folgen die E-Mail-Angriffe – via Anhänge oder Phishing – mit 17 Prozent. Das Schlusslicht ist Malware auf transportablen Medien wie USB-Sticks oder digitalen Fotoumgebungen mit fünf Prozent.

Page: 1 2

Silicon-Redaktion

Recent Posts

Fragmentierung von KI verhindern und Risiken reduzierenFragmentierung von KI verhindern und Risiken reduzieren

Fragmentierung von KI verhindern und Risiken reduzieren

Unternehmen wollen KI schnell einführen, doch dadurch entsteht Stückwerk, warnt Larissa Schneider von Unframe im…

3 Tagen ago
Die Falle der technischen Schulden durchbrechenDie Falle der technischen Schulden durchbrechen

Die Falle der technischen Schulden durchbrechen

Technische Schulden – Tech Debt – machen oft 20 bis 40 Prozent der Technologieressourcen aus,…

3 Tagen ago
Umfrage sieht KMU in der digitalen WarteschleifeUmfrage sieht KMU in der digitalen Warteschleife

Umfrage sieht KMU in der digitalen Warteschleife

Obwohl 84 Prozent der Befragten Digitalisierung als entscheidenden Erfolgsfaktor sehen, hat gerade einmal die Hälfte…

3 Tagen ago

Wie KI den Jobeinstieg verändert

Aus Sicht vieler Führungskräfte sind junge Talente oft unzureichend auf ihre Jobprofile vorbereitet, da sie…

5 Tagen ago

Deutsche DefTechs: Nur jedes dritte würde erneut hier gründen

Umfrage: Bürokratisches Beschaffungswesen, strikte Regulierung und fehlendes Risikokapital bremsen digitale Verteidigungs-Innovationen.

5 Tagen ago

Pilotprojekt: Digitalisierung der IT-Infrastruktur im deutschen Stromnetz

Initiative von Cisco und Amperion ermöglicht schnellere Datenübertragungsgeschwindigkeiten mithilfe der Routed Optical Networking (RON)-Technologie.

6 Tagen ago