Die acht größten Sicherheitsrisiken im Web für 2010

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Die acht größten Sicherheitsrisiken im Web für 2010

Share on facebook
Share on twitter
Share on linkedin
Share on xing
Share on whatsapp
Share on email
Share on print

Smartphones, Windows 7, Suchmaschinen und Online-Anzeigen werden nach Einschätzung der Websense Security Labs im Jahr 2010 zu den bevorzugten Zielen der Cyber-Kriminellen. In seinen Security Labs beobachtet Websense, ein Unternehmen im Bereich integrierter Web-, Messaging- und Data-Protection-Technologien, jeden Tag 40 Millionen Webseiten und analysiert, wie sich aktuelle Bedrohungen aus dem Internet auswirken. Die Sicherheitsexperten warnen in ihrem Ausblick auf das Jahr 2010 vor Angriffen auf Smartphones und Windows 7. Gefährdet sind auch die Ergebnisse von Suchmaschinen und die Online-Anzeigen.

Die acht größ;ten Sicherheitsrisiken für 2010 auf einen Blick:

1. Die Angriffe auf das Web 2.0 nehmen an Intensität und Häufigkeit zu. Nach dem erstmaligen Auftauchen 2008 war der Networking-Wurm Koobface in den letzten Monaten wieder aktiv und hat sich über Facebook, MySpace und andere soziale Netzwerke ausgebreitet. Infizierte User-Accounts wurden dabei genutzt, um einen Link zu einer bösartigen Website an die Facebook-Friends-Liste zu schicken. Klicken die Empfänger auf diesen Link, werden sie zu infizierten Websites weitergeleitet und mit einem Trojaner versorgt.

2. Botnet-Gangs verteidigen ihre angestammten Einflusssphären mit allen Mitteln gegen Eindringlinge. Schon 2009 haben die unterschiedlichsten Botnet-Gruppen Spam-Kampagnen anderer als Vorbild genommen und zeitlich versetzt nachgeahmt. Die Websense Security Labs konnten bereits Revierkämpfe zwischen den Botnetzen Bredolab und Zeus/Zbot beobachten.

3. E-Mails werden wieder zu einem der wichtigsten Transportmedien für Cyber-Kriminelle. Im Verlauf des Jahres 2009 konnten die Websense Security Labs einen drastischen Anstieg von E-Mails feststellen, die mit Trojanern und anderer Malware infiziert waren. Cyber-Kriminelle setzen dabei auf das hohe Interesse der Öffentlichkeit an aktuellen sportlichen, kulturellen oder politischen Ereignissen und locken damit in den E-Mail-Betreffzeilen.

4. Es ist mit vermehrten Angriffen auf Microsoft-Produkte wie Windows 7 und Internet Explorer 8 zu rechnen. Parallel zur weiteren Verbreitung von Windows 7 nimmt auch die Zahl der Attacken auf das neue Microsoft-Betriebssystem zu. Ein Angriffsobjekt ist die User Access Control, die viele Anwender deaktivieren und damit Schlupflöcher für Angriffe eröffnen. Aber auch Sicherheitslücken im Internet Explorer bleiben beliebte Angriffsziele.

5. Durch gezielte Manipulation landen heimtückische Webseiten ganz oben im Ranking von Suchmaschinen. Hacker nutzen die Tatsache aus, dass bekannte und wichtige Webseiten in den Suchergebnissen von Google und Co. weit oben platziert werden. Diese Seiten werden gezielt mit Schadsoftware infiziert. Wer in diesem Jahr beispielsweise “Schweinegrippe” googelte, der erhielt auch Links angezeigt, die zu verseuchten Seiten führten. Betroffen waren aber auch Einladungen zum Test von Google Wave oder den MTV Video Music Awards.

6. Smartphones werden zum nächsten Tummelplatz der Hacker. Im November 2009 entdeckten die Websense Security Labs erstmals erfolgreiche Hackerangriffe auf freigeschaltete (so genannte jailbroken) iPhones. Die Eindringlinge waren in der Lage, sensible Daten und Passwörter zu entwenden. Da sich iPhones und andere Smartphones immer stärker in den Unternehmen verbreiten, und auf ihnen vertrauliche Informationen gespeichert sind, werden sie zu einem lukrativen Ziel für Cyber-Kriminelle.

7. Virenverseuchte Werbebanner locken mit betrügerischen Angeboten. Im September erhielten Besucher der Webseite der New York Times einen Warnhinweis, dass ihr Rechner virenverseucht sei. Über einen Download wurde ihnen auch gleich Abhilfe angeboten. Wer darauf hereinfiel, hatte sich dann tatsächlich einen Virus eingefangen. Dahinter steckten Übeltäter, die den angeblichen Virenalarm über ein manipuliertes Werbebanner auf das Webportal der Zeitung geschleust hatten.

8. Im Jahr 2010 erweist sich, dass auch Macs nicht immun vor Attacken sind. Bei Hackern hat es sich herumgesprochen: Auch Macs sind anfällig für Viren und Trojaner. In diesem Jahr musste Apple bereits sechs groß;e Sicherheitsupdates veröffentlichen, um potenzielle Einfallstore für Angriffe zu schließ;en. Ebenso wie bei anderen Browsern besteht auch bei Apples Safari die Gefahr so genannter Drive-by Downloads: Allein durch den Besuch einer Webseite wird bösartiger Programmcode auf den Rechner geladen.

Info: http://securitylabs.websense.com/

Share on facebook
Facebook
Share on twitter
Twitter
Share on linkedin
LinkedIn
Share on xing
XING
Share on whatsapp
WhatsApp
Share on email
E-Mail
Share on print
Drucken

Ihre Meinung zum Artikel

avatar
  Abonnieren  
Benachrichtige mich bei

Andere Leser haben sich auch für die folgenden Artikel interessiert

In Wetter an der Ruhr hob Friedrich Wilhelm Harkort mit den Mechanischen Werkstätten Harkort & Co. 1819 den Vorläufer des Intralogistikautomatisierers Dematic aus der Taufe. Man könnte sagen, die Unternehmensentwicklung ist eng verknüpft mit den Errungenschaften der Industriellen Revolution. Hier die ganze Story.

Es gibt immer wieder Anlässe, zu denen ein persönliches Geschenk die größte Überraschung ist. Und was könnte persönlicher sein, als schöne gemeinsame Erinnerungen oder liebe Worte für die Familie oder den besten Freund bereitzuhalten? Mit einem selbsterstellen Video ist Ihnen die Freude von allen Zuschauern sicher. Wie Sie in kurzer Zeit hochwertige Videos erstellen und einzigartig gestalten können, erfahren Sie hier.

Werbung

Tragen Sie sich jetzt kostenlos und unverbindlich ein, um keinen Artikel mehr zu verpassen!

* Jederzeit kündbar

Entdecken Sie weitere Magazine

Schön, dass Sie sich auch für weitere Fachmagazine unseres Verlages interessieren.

Unsere Fachtitel beleuchten viele Aspekte der Digitalen Transformation entlang der Wertschöpfungskette und sprechen damit unterschiedliche Leserzielgruppen an.