Experten sind sich einig: Die Gefahr durch Online-Kriminalität steigt weiter. Zu diesem Schluss kommen die Fachleute des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in der Studie ‘Die Lage der IT-Sicherheit in Deutschland 2009‘. Ziel der Angreifer ist es, die Computer der Nutzer zu entern und für ihre Zwecke zu missbrauchen. Bei den Methoden werden die Internetpiraten immer erfinderischer: Sie fingieren Websites oder Mails mit gut getarnten, infektiösen Links oder nutzen Schwachstellen im Browser, um unbemerkt Programme zu installieren. Sie hacken seriöse Webseiten, um gezielt und unsichtbar Schadcode zu platzieren. Und sie nutzen zunehmend das Web 2.0.

2008 wuchs die Anzahl von offen gelegten Schwachstellen um 11,5 Prozent im Vergleich zum Vorjahr – das belegt der aktuelle Security Report von Cisco. Vor allem die Zahl der Lücken in der Virtualisierungstechnologie hat sich von Jahr zu Jahr fast verdreifacht – von 35 auf 103. Die Untersuchungen von Cisco verzeichneten ein 90prozentiges Wachstum an Gefahren, die von legitimen Domains ausgingen – nahezu doppelt so viele wie 2007.

Damit sind die Attacken über das Internet ungleich vielfältiger und gefährlicher als über E-Mail. Denn weder die Malware noch die Verbindungen im Hintergrund sind für den Nutzer sichtbar. Und so wächst die Anzahl der Zombie-PCs in Botnetzen stetig. Sie lassen sich von den Internetpiraten fernsteuern: E-Mails können gelesen, Daten kopiert, Tastenanschläge aufgezeichnet oder auch Spam versendet werden. Das Einfallstor Nummer eins für die Schädlinge ist der Webbrowser. In der Webciety übernimmt er immer mehr Aufgaben und ist somit immer anfälliger.

Page: 1 2 3 4 5

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

12 Stunden ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

14 Stunden ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

15 Stunden ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

1 Tag ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

2 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

4 Tagen ago