Experten sind sich einig: Die Gefahr durch Online-Kriminalität steigt weiter. Zu diesem Schluss kommen die Fachleute des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in der Studie ‘Die Lage der IT-Sicherheit in Deutschland 2009‘. Ziel der Angreifer ist es, die Computer der Nutzer zu entern und für ihre Zwecke zu missbrauchen. Bei den Methoden werden die Internetpiraten immer erfinderischer: Sie fingieren Websites oder Mails mit gut getarnten, infektiösen Links oder nutzen Schwachstellen im Browser, um unbemerkt Programme zu installieren. Sie hacken seriöse Webseiten, um gezielt und unsichtbar Schadcode zu platzieren. Und sie nutzen zunehmend das Web 2.0.
2008 wuchs die Anzahl von offen gelegten Schwachstellen um 11,5 Prozent im Vergleich zum Vorjahr – das belegt der aktuelle Security Report von Cisco. Vor allem die Zahl der Lücken in der Virtualisierungstechnologie hat sich von Jahr zu Jahr fast verdreifacht – von 35 auf 103. Die Untersuchungen von Cisco verzeichneten ein 90prozentiges Wachstum an Gefahren, die von legitimen Domains ausgingen – nahezu doppelt so viele wie 2007.
Damit sind die Attacken über das Internet ungleich vielfältiger und gefährlicher als über E-Mail. Denn weder die Malware noch die Verbindungen im Hintergrund sind für den Nutzer sichtbar. Und so wächst die Anzahl der Zombie-PCs in Botnetzen stetig. Sie lassen sich von den Internetpiraten fernsteuern: E-Mails können gelesen, Daten kopiert, Tastenanschläge aufgezeichnet oder auch Spam versendet werden. Das Einfallstor Nummer eins für die Schädlinge ist der Webbrowser. In der Webciety übernimmt er immer mehr Aufgaben und ist somit immer anfälliger.
Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.
Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…
Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…
Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…
Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…
Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.