Report: Hacker denken um … und sind schneller

Die Malware kann aber auch persönliche und vertrauliche Informationen ausspionieren und am Ende wiederum den angesprochenen Gewinn für die Hacker generieren. Im ersten Halbjahr 2005 waren in 74 Prozent der Fälle Viren und Würmer zu Spionage-Zwecken eingeschleust worden. Häufig davon betroffen waren Kreditkarten- und Bankinformationen. Für Symantec ein Grund zur Besorgnis, gewinnen Online Shopping und Internet Banking doch immer mehr Freunde.

Aus reiner Geldgier sind auch die Phishing-Mails entstanden, die von rund 3 Millionen Nachrichten pro Tag auf  jetzt 5,7 Millionen gewachsen sind. Rund 40 Millionen Phishing-Attacken blockierte Symantec durchschnittlich pro Woche, Anfang Januar dieses Jahres waren es noch etwa 21 Millionen.

In die Richtung der Hersteller geht wohl die Erkenntnis, dass von der Entdeckung einer Lücke bis zum Release eines Exploits sechs Tage (im vorherigen Bericht waren es noch knapp sechseinhalb Tage) vergehen, ein entsprechender Patch aber erst nach im Schnitt 54 Tagen bereit steht. Dazwischen stehen 48 Tage, die Hacker problemlos nutzen können, um Code einzuschmuggeln. In der Tat kann man sich bei diesen Zahlen das panische Gesicht des Administrators deutlich vorstellen. Insgesamt meldet der Bericht 1862 Lücken – das sei die höchste je in einem Symantec-Report festgestellte Summe. 79 Prozent sind danach als ‘ernst’ eingestuft worden.

Immer noch existieren auch ‘klassische’ Angriffe wie die Win32-Würmer, und ihre Zahl steigt. 10.866 neue Win32-Viren verzeichnete Symantec in der ersten Jahreshälfte – 48 Prozent mehr als im Halbjahr davor und eine Steigerung von 142 Prozent gegenüber der ersten Hälfte 2004.

Page: 1 2

Silicon-Redaktion

Recent Posts

Excel als Rückgrat deutscher Lieferkettenplanung

Lieferkettenplanung in Deutschland auf Basis von Excel bei 37 Prozent der befragten Unternehmen im Einsatz.

6 Tagen ago

Siemens automatisiert Analyse von OT-Schwachstellen

Bedienpersonal von Fertigungsanalagen soll mögliche Risiken auch ohne Cybersecurity-Fachwissen erkennen und minimieren können.

1 Woche ago

Cyberabwehr mit KI und passivem Netzwerk-Monitoring

Schiffl IT: Anomalien im Netzwerkverkehr und in den Systemen in Echtzeit identifizieren.

1 Woche ago

Zero Trust bei Kranich Solar

Absicherung der IT-Infrastruktur erfolgt über die Zero Trust Exchange-Plattform von Zscaler.

1 Woche ago

KI in der Medizin: Mit Ursache und Wirkung rechnen

Maschinen können mit neuen Verfahren lernen, nicht nur Vorhersagen zu treffen, sondern auch mit kausalen…

1 Woche ago

Sicherheit für vernetzte, medizinische Geräte

Medizingeräte Hersteller Tuttnauer schützt Gerätesoftware mit IoT-Sicherheitslösung.

1 Woche ago