Werden Sie jetzt iBusiness-Premium-Mitglied und Sie erhalten die Praxisstudie für 49¤ kostenlos
Premium-Mitglied werden und Studie gratis bekommen
Der bewährte Wandkalender im Riesenformat 120x69cm bietet viel Platz für Urlaubs-, Messe- und Projektplanung und listet zusätzlich alle wichtigsten Messe-, Kongress- und Award-Termine.
Hier bestellen

Studie enthüllt die geheimen Strukturen der Hacker und Cyber-Kriminellen

05.03.12 Eine deutschsprachige Studie hat die Angriffsmuster von Cyberkriminellen im Jahr 2011 analysiert. Sie zeigt damit die Entwicklung der wachsenden Gefährdung von Unternehmen durch böswillige Attacken auf und gibt Empfehlungen, wie sich Unternehmen heute effektiv davor schützen können.

 (Bild: Bluecoat)
Bild: Bluecoat
Die Bedrohungslandschaft hat sich im vergangenen Jahr vor allem im Bereich der Malware-Networks - kurz Malnets - bedeutend weiterentwickelt, so der Jahresbericht 2012 zur Web-Sicherheit von Blue Coat zur Homepage dieses Unternehmes Relation Browser .

Malnets - von Cyberkriminellen aufgebaute verteilte Netzwerkinfrastrukturen innerhalb des Internets, über die sie Benutzer auf verschiedenste Art und Weise und über lange Zeiträume hinweg angreifen - sind im vergangenen Jahr 2011 um 240 Prozent gewachsen. Malnets zielen typischer Weise entweder darauf ab, persönliche Informationen zu stehlen oder die Systeme der Endanwender zu Teilen eines Botnets zu machen und entwickeln zunehmend immer komplexere Infrastrukturen.

Da sie auch nach einer Angriffswelle bestehen bleiben, werden aller Voraussicht nach im Jahr 2012 bis zu zwei Drittel aller neuen Angriffe von bekannten Malnets ausgehen.

Die Strategie der Cyberkriminellen

Malnet-Betreiber zielen entweder darauf ab, Internetnutzer in eine Falle zu locken und sie zu dynamischen Malware-Downloads zu führen - oder sie zu Software zu führen, die sich unbemerkt auf den Rechnern der Anwender installiert und von dort aus bösartigen oder kriminellen Zwecken dient. Dabei setzen die Angreifer laut der Blue-Coat-Studie bei der Auswahl der Fallen, die in ihre bösartigen Infrastrukturen führen, auf den Weg des geringsten Widerstands. So nutzen sie aktuell vornehmlich entweder Suchmaschinen, Suchportale oder E-Mail, um Nutzer in ihre Malnets zu locken.

Denn diese Einstiegspunkte sind entweder leicht auszunutzen oder werden von einer großen Zahl unterschiedlicher Personengruppen genutzt. Malnets sind beispielsweise bei Angriffen über Suchmaschinen und Suchportale mittlerweile so effektiv, dass im Schnitt bereits eine von 142 Suchen zu infizierten Links führt.

Die überwiegende Mehrheit der Angriffe hat PC- und Laptop-Nutzer zum Ziel. Der explosionsartige Verbreitung mobiler Geräte bietet jedoch eine neue Plattform für Cyberkriminalität. Obgleich Angriffe auf Mobilgeräte derzeit nur begrenzt zu beobachten sind, macht ihre zunehmende Nutzung sie zu einem bedeutenden Angriffsziel für die Zukunft. Die Cyberkriminellen sind bereit. Die Malnet-Infrastrukturen von heute sind genau dieselben, die auch für zukünftige Angriffe auf mobile Geräte genutzt werden.

Sie ermöglichen den Cyberkriminellen die Ausführung dynamischer Angriffe, die von traditionellen Antivirusherstellern über Tage oder gar Monate hinweg nicht entdeckt werden. Im Februar 2011 gab es einen Fall, in dem ein- und dieselbe Malware an einem einzigen Tag 1.500 Mal ihren Standort wechselte. Mit der Dynamik derartiger Angriffe sind selbst Abwehrsysteme mit Inhaltsklassifizierung in Echtzeit bei weitem überfordert. Der Aufstieg der Malnets verlangt nach neuartigen Sicherheitsmaßnahmen, um Unternehmen vor Datenverlust, finanziellen Schäden, Identitätsdiebstahl und weiteren kostspieligen Konsequenzen zu schützen. Unternehmen benötigen eine proaktive Verteidigungsstrategie, mit der Angriffe noch vor ihrer Ausführung abgewehrt werden, indem ihr Ursprung rechtzeitig erkannt und blockiert wird. Entscheidend für diese Art der Abwehr ist es, Malnets und ihre Strukturen, Ziele und Strategien zu kennen und zu verstehen
Bei den durchschnittlich 5.000 Bedrohungen, denen Unternehmen pro Monat ausgesetzt sind, ist der wirkungsvollste Schutz die Identifikation und Beobachtung von Malnets, um Angriffe bereits an der Quelle zu blockieren.

(Autor: Joachim Graf)

Anzeige

Ausgewählte Agenturen und Dienstleister zu diesem Themenbereich

Trackbacks / Kommentare
Artikel Weiterempfehlen
Empfehlen Sie diesen Artikel an Kollegen oder Freunde weiter.
Alle Meldungen vom 05.03.12:

Für diesen Seite von iBusiness steht eine Mobile Ansicht zur Verfügung.
Umleiten?