Seit vergangener Woche stieg der Anteil der TLS-verschlüsselten Mails im weltweiten Spam-Aufkommen um 15 Prozent auf mittlerweile rund 35 Prozent. In der Folge wuchs auch der von den angeschriebenen Rechnern ausgehende Datenverkehr deutlich: TLS setzt nämlich voraus, dass die beteiligten Rechner miteinander kommunizieren. Das dabei entstehende Datenaufkommen übersteigt häufig die Größe der eigentlichen Spam-Mail.
Laut MessageLabs Intelligence Senior Analyst Paul Wood nimmt TLS einen beträchtlichen Anteil der Server-Ressourcen in Beschlag und ist dabei deutlich langsamer als E-Mail in einfachem Textformat. Die nötige Kommunikation zwischen Sender und Empfänger bei TLS wird für die Spam-Opfer spätestens dann zum Problem, wenn der ausgehende Datenstrom den eingehenden übersteigt – und beispielsweise Firmenserver lahmlegt.
Besonders stark setze derzeit das Botnet ‘Rustock’ auf TLS: Ganze 70 Prozent der Mails aus dem Netzwerk seien auf diese Weise verschlüsselt. Dabei hänge es nur von den einzelnen Bots ab, welche Nachrichten codiert werden: Manche der Zombie-Rechner seien TLS-fähig, andere nicht.
“Sollte die Menge an TLS-Spam aus Botnetzen über die nächsten Wochen und Monate weiter wachsen, dann müssen sich Unternehmen Gedanken über geeignete Maßnahmen machen”, so Wood. “Wenn der Druck durch die anfallenden TLS-Verbindungen auf die Firmenserver steigt, sind letztlich viele Jäger des Hasen Tod. Der Aufwand, der durch eine einzelne TLS-Mail entsteht, erscheint zunächst gering. Aber in großen Mengen haben sie gravierende Auswirkungen.”
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…