The State of the Internet 2009

Der Sicherheitsexperte stellt zwei wichtige Trends für 2010 fest: die Zunahme des so genannten ‘Malvertising’ – dabei handelt es sich um mit Malware infizierte Werbung – und die Erwartung, dass es zur Verbreitung eines weiteren Computerwurms, ähnlich dem Conficker-Wurm im Jahr 2009, kommen könnte.

“Aus den Angriffen auf beliebte Internetseiten haben Cyberkriminille eine Geschäft gemacht; davon versprechen sie sich den größten Gewinn”, so Don DeBolt, Director of Thread Research bei CAs Internet Security Business Unit. “Internetbetrüger kennen die neuesten Trends, große Events sowie die Ferientermine und fokussieren ihr Tun auf Bereiche, in denen sie das beste Ergebnis erzielen können. Suchmaschinen wie Google und Yahoo, oder soziale Netzwerke wie Twitter oder Facebook haben eine große Anziehungskraft und locken auch Betrüger an. Zusätzlich zu einer Internet-Sicherheits-Software ist deshalb eine gewisse Erziehung zum Umgang mit diesen Medien ein sinnvolles Mittel, sich gegen aktuelle Gefahren aus dem Internet zu schützen. Die Internet-Nutzer sollten wissen, worauf sie zu achten haben, wenn sie sich im Internet bewegen.”

Für 2009 identifizierten die CA-Sicherheitsexperten folgende Trends:

  • Betrügerische oder gefälschte Sicherheits-Software: Die Zahl an Sicherheits-Software im Internet, die seriös erscheint, aber in Wirklichkeit Malware ist, nahm sprunghaft zu. Im ersten Halbjahr von 2009 zählte CA 1186 neue Varianten von betrügerischer Sicherheits-Software. Das entspricht einem Anstieg um 40 Prozent verglichen mit dem Vorjahreszeitraum.
  • Manipulierte Suchmaschinenindizes: Google ist häufig Ziel von Online-Attacken. Dabei setzt der Angreifer auf eine ausgeklügelte Suchmaschinenoptimierung und beeinflusst so die Rankings der Suchergebnisse. Die Suchresultate führen die Nutzer wiederum direkt auf schädliche Seiten, die zur Malware-Infizierung führen können.
  • Soziale Netzwerke/Web 2.0: Beliebte Online Communities, Blogs und Social Media wie YouTube, MySpace, Facebook und Twitter sind in höchstem Maße durch Attacken aus dem Internet bedroht. Zu den aggressivsten Angreifern zählen organisierte Gruppen mit kommerziellen Absichten. Sie schaffen Hunderte von gefälschten Profilen, die verschiedene Aufgaben ausführen. Dazu zählen das Verteilen von Malware oder Spam sowie der Diebstahl der Online-Nutzeridentitäten, um damit auf kriminelle Weise im Internet zu agieren. ‘Win32/Koobface’ ist nur ein Beispiel dafür, wie sich ein Wurm über soziale Netzwerke verbreitet: er benutzt die betroffenen Login-Zugangsdaten, um Nachrichten an die Adressen von Freunden und Bekannten des Nutzers zu senden. 2009 entdeckte die CA Internet Security Business Unit (ISBU) mehr als 100 Komponenten und mutierte Versionen der Win32/Koobface-Familie.

Page: 1 2

Silicon-Redaktion

Recent Posts

Wie Vibe Coding die Softwareentwicklung verändertWie Vibe Coding die Softwareentwicklung verändert

Wie Vibe Coding die Softwareentwicklung verändert

Was wie ein Produktivitätsbooster klingt, bringt erhebliche Risiken mit sich, warnt Patrick Siffert von Checkmarx.

12 Stunden ago
KI-Rechenzentren: Deloitte mahnt Ausbau der Kapazitäten anKI-Rechenzentren: Deloitte mahnt Ausbau der Kapazitäten an

KI-Rechenzentren: Deloitte mahnt Ausbau der Kapazitäten an

In den nächsten fünf Jahren seien fast 60 Mrd. Euro an Investitionen erforderlich, um im…

15 Stunden ago
“Deepfakes sind plattform- und branchenübergreifend hochkoordiniert”“Deepfakes sind plattform- und branchenübergreifend hochkoordiniert”

“Deepfakes sind plattform- und branchenübergreifend hochkoordiniert”

"Betrüger umgehen Sicherheitsmaßnahmen, indem sie Schwachstellen in traditionellen Verifizierungssystemen nutzen", warnt Vyacheslav Zholudev von Sumsub…

1 Tag ago

Deep-Learning-Tool spürt Tumorveränderungen schneller auf

Fraunhofer-Forschende haben eine KI-Lösung entwickelt, die herkömmliche Software-Analysen um den Faktor zehn verbessern könnte.

2 Tagen ago

Managed Services: Strategische Beratung bleibt Schwachstelle

Wie zufrieden sind Unternehmen mit ihren Dienstleistern? Antworten liefert das aktuelle „Professional User Rating: Managed…

2 Tagen ago

Cybersicherheitsrisiken von Quantencomputing

Verschlüsselte Daten, die künftig entschlüsselt werden könnten, Manipulation der Blockchain und quantenresistente Ransomware.

2 Tagen ago