Das entspricht einer Steigerung um 78 Prozent gegenüber 2006. Allein im Juli hat der Sicherheitsanbieter nach eigenen Angaben 20 Malware-Angriffe via Instant Messaging (IM) aufgedeckt. Auch die Angriffe auf Peer-to-Peer-Netzwerke wie Kazaa und eDonkey steigen derzeit enorm an: Im Juli identifizierte Akonix insgesamt 32 P2P-Angriffe, was einer Steigerung von 357 Prozent gegenüber dem Vormonat entspricht.
“In den letzten drei Jahren nahmen die IM-Angriffe regelmäßig während der Sommermonate ab. In diesem Jahr fiel der Rückgang deutlich geringer aus”, erläutert Don Montgomery, Vice President of Marketing bei Akonix. “Da die meisten IT-Abteilungen die E-Mail-Programme abgesichert haben, aber IM ungeschützt lassen, ist es nur logisch, dass die Hacker ihren Schadcode auf dem Weg des geringsten Widerstands einbringen – und das ist in Unternehmensnetzwerken IM.”
Häufig handelt es sich dabei um neue Varianten von bereits entdeckter Malware. In letzter Zeit nehmen laut Angaben von Akonix mehrstufige Attacken zu: Dabei liefert der IM eine URL, über die beim Anklicken Schadcode eingeschleust wird, der dann wiederum andere Schädlinge nachlädt. Bei zweistufigen Angriffen lädt sich ein Trojaner auf das System und aktiviert einen Keylogger, sobald sich der Nutzer auf bestimmten Banken-Webseiten einloggt. In anderen Fällen werden bösartige URLs per IM geliefert, aber per E-Mail verbreitet, oder umgekehrt.
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.