Die wichtigsten Sicherheitstrends für 2008

Und Kriminelle werden es auch weiterhin auf Laptops mit wertvollen personenbezogenen Daten absehen. Der Schwarzmarkt für persönliche Daten (ungefähr 14 Dollar pro Name) macht Laptops zu attraktiven Zielen für Diebe. Ein Laptop mit Daten von 10.000 Angestellten beispielsweise ist 140.000 Dollar auf dem Schwarzmarkt wert. Online-Videos werden zum Einfallstor für Angriffe. Cisco musste bereits sein VoIP-Protokoll ausbessern, um eine Sicherheitslücke zu schließen. Schwachstellen gibt es aber mit Sicherheit auch in Videoformaten. Die stetig steigende Beliebtheit von Videos und Video-Websites wie YouTube garantiert bereits heute, dass Hacker dieses Format nicht mehr lange vernachlässigen werden.

Digitale Bilderrahmen und USB-Sticks sind auch verwundbar. Im Februar warnte ein großer Elektronik-Einzelhändler seine Kunden davor, dass ein beliebter digitaler Bilderrahmen mit dem Mocmex-Trojaner infiziert worden war. Diese Art von Bilderrahmen wird über einen USB-Anschluss mit einem Computer verbunden, um digitale Bilder durchlaufend anzuzeigen. Die Beliebtheit von digitaler Photographie und Musik-Downloads führt dazu, dass Anwender viele verschiedene Geräte an ihre Computer anschließen. Leider sind dabei nicht alle Geräte sicher.

Botnets wie das Storm-Botnet werden dieses Jahr aber für den Großteil von Spam und Schadcode-Infektionen verantwortlich sein. Große Botnets können von Spammern und Kriminellen angemietet werden. Das Storm-Botnet, das aus 85.000 durch einen Trojaner infizierten Rechnern besteht, hat in 2007 ungefähr 20 Prozent des weltweiten Spam-Aufkommens versendet. Und Forscher haben kürzlich neue und noch viel heimtückischere Botnets wie beispielsweise MayDay entdeckt.

Blue Coat setzt dagegen auf die bereits bekannten Tipps, wie regelmäßige Information und Schulung über die neuen Gefahren, Updates in der Sicherheitsarchitektur, Auswahl der richtigen Security-Tools und hohe unternehmensweite Wachsamkeit.

Page: 1 2

Silicon-Redaktion

Recent Posts

EM 2024: Fußballfest für Cyberangriffe

Kurz vor der Fußball-Europameisterschaft in Deutschland nehmen die Cyberbedrohungen für Sportfans zu, warnt Marco Eggerling…

3 Tagen ago

CRM: Die Qual der Wahl

Software für das Customer Relationship Management muss passgenau ausgewählt und im Praxistest an das einzelne…

3 Tagen ago

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

6 Tagen ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

6 Tagen ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

6 Tagen ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

1 Woche ago