Angriffe via Java und Soziale Netzwerke Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


18.05.2011 Edmund E. Lindau

Angriffe via Java und Soziale Netzwerke

Die Sicherheit von Softwareprodukten nimmt zu. Deshalb nutzen Cyberkriminelle immer häufiger Social-Engineering-Methoden.

Nachdem Betriebssysteme und Anwendungssoftware immer sicherer werden, sind es neuerdings Javascript-Objekte, meist in Werbung verpackt, die weltweit als verbreitetste Form unerwünschter Soft- und Malware von sich reden machen. »Je sicherer die Software, desto intelligenter werden die Angriffsmethoden von Cyberkriminellen«, erklärt Gerhard Göschl, Sicherheitssprecher von Microsoft Österreich anlässlich der Präsentation des neuesten Microsoft Security Intelligence Report (SIR). »Immer öfter setzten Angreifer deshalb auf so genanntes Social Engineering. So versuchen die Kriminellen mit scheinbar seriösen Marketingkampagnen und Produktwerbung, Verbraucher auf infizierte Webseiten zu locken, um Schadsoftware auf deren Computern zu installieren. Die Anwender sind heute mehr denn je gefordert, vorzusorgen und im Internet mitzudenken« so Göschl. Für die zehnte Ausgabe des halbjährlichen Security Intelligence Reports wurden Daten von weltweit über 600 Millionen Computern untersucht und für den Zeitraum von Juni bis Dezember 2010 ausgewertet. Die Ergebnisse zeigen: Weltweit sind neun von tausend Systemen betroffen; in Österreich sind drei von tausend Rechnern mit bösartiger Software (Malware) infiziert. Damit ist die Infektionsrate im Vergleich zum Vorjahreszeitraum fast unverändert geblieben. Österreich bleibt damit weiterhin signifikant unter dem weltweiten Durchschnitt von 8,7 Promille. Einen weltweiten Boom haben im zweiten Halbjahr 2010 vor allem Phishing-Attacken auf sozialen Netzwerken erlebt – sie waren in diesem Zeitraum bereits für 84,5 Prozent aller Zugriffe auf Phishing-Seiten verantwortlich. Phishing zum Diebstahl von persönlichen Daten oder Passwörtern bleibt demnach ein Klassiker, der sich im zweiten Halbjahr 2010 extrem ins soziale Web verlagert hat. Fast 17 von 20 Phishing-Seitenabrufe gingen in diesem Zeitraum auf Attacken über Facebook und Co zurück, was laut Microsoft einen Anstieg um unglaubliche 918 Prozent bedeutet. Cyberkriminelle nutzen dabei das große Vertrauen der User in die Netzwerke aus. »Was vor zehn Jahren an Attacken per E-Mail kam, kommt heute zunehmend über soziale Netzwerke«, so Gerhard Göschl.

Angriffsmethode JAVA-Lücken Verändert hat sich auch, wie Cyberkriminelle ihre Schädlinge zu verbreiten suchen. Mit dem dritten Quartal 2010 haben der Microsoft-Analyse zufolge Java-Lücken alle anderen Angriffsvektoren überflügelt. Das könnte mit der wachsenden Verbreitung von Smartphones und Tablets zusammenhängen. »Java ist aufgrund seiner Betriebssystem-Unabhängigkeit sehr attraktiv für Malwareschreiber«, erklärt Jürgen Eckel, Entwicklungschef bei Ikarus Security Software. Bei Cyberkriminellen ebenfalls sehr beliebt und entsprechend verbreitet waren laut Microsoft bösartige Programme, die sich als vermeintliche Schutzsoftware ausgeben. Programme wie Win32/Spyro ähneln stark den seriösen Softwareprodukten und täuschen Schutz vor. Einmal angeklickt, installiert sich die Software von selbst auf dem System, um Daten auszuspähen. 2010 konnte Microsoft fast 19 Millionen Computer vor falschen Sicherheitssoftwareanwendungen schützen. Speziell im Unternehmensbereich zählt zudem der Wurm »Conficker« nach wie vor zu den am häufigsten auftretenden Schädlingen. Seine Entfernung aus Unternehmensnetzwerken macht oft Probleme. »Mit dem Security Intelligence Report ­bietet Microsoft eine gute Analyse über die Vorgehensweisen von Internetkriminellen. Das unterstützt uns bei der Bewusstseinsbildung der Verbraucher«, so Jürgen Eckel. »Die Zahlen belegen wie wichtig es ist, dass Internetnutzer ihre Computer schützen, indem sie aktuelle Softwareprodukte ­nutzen und Sicherheitsprogramme verwenden.«

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: