5 Sicherheitstrends für 2011 Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


23.12.2010 Christiane Pütter*

5 Sicherheitstrends für 2011

Insgesamt 89 Prozent der E-Mails waren 2010 Spam. Das geht aus einer Studie des Security-Spezialisten Symantec hervor. Für 2011 raten die Experten, das Surf-Verhalten mobiler Mitarbeiter zu kontrollieren.

Sisyphos heißt der arme Mann, den die antiken Götter dazu verdonnert haben, einen schweren Fels einen Berg hinaufzuschieben. Kaum ist er oben angekommen, überrollt ihn der Fels und Sisyphos muss von vorn anfangen - in alle Ewigkeit. So ähnlich müssen sich die wackeren Sicherheitsspezialisten vorkommen, die Malware bekämpfen. Das legt zumindest ein Jahresrückblick des kalifornischen Security-Anbieters Symantec nahe.

Demnach lag die Spam-Quote am gesamten E-Mail-Verkehr im Jahr 2010 bei 89 Prozent. Das sind 1,4 Prozentpunkte mehr als im Vorjahr. Besonders schlimm war es im August 2010, als eine neue Variante des Rustock-Botnets den Spam-Anteil auf 95 Prozent steigen ließ.

Was Viren angeht, war 2010 im Schnitt eine von 284 Mails mit einem Schadprogramm verseucht. Im Jahr 2009 betraf das eine von 286 Mails. Allerdings: Die Analyse der 2010 von Security-Technologien aufgehaltenen Mails ergab eine Menge von 339.673 unterschiedlichen Malware-Stämme. Das sind laut Symantec mehr als hundert Mal so viele wie im Vorjahr.

Erleichterung gibt es beim Thema Phishing, denn hier verzeichnet Symantec einen Rückgang: 0,2 Prozent aller Mails enthielten 2010 den Versuch, persönliche Authentisierungsdaten auszuspionieren. Im Jahr zuvor waren es 0,3 Prozent.

Der Kampf gegen Malware und insbesondere gegen Spam dürfte sich also auch im kommenden Jahr schwierig gestalten. Kaum ein Trost für CIOs: Sisyphos hatte sich seine Strafe wenigstens selbst zuzuschreiben. Er petzte dem Flussgott Asopos, dass Zeus dessen Tochter Aigina entführt hatte. Ob per Mail oder persönlich, ist nicht überliefert.

Über die genannten Zahlen hinaus geben die Sicherheitsspezialisten IT-Chefs für 2011 folgendes mit auf den Weg:

1. Mobile Endgeräte schützen: Weil Laptops, Smartphones und Co. immer stärker beruflich und privat genutzt werden, geraten sie in den Fokus von Cyber-Kriminellen. Unternehmen müssen zum Beispiel für den Gebrauch Policies erlassen und den Zugang kontrollieren.

2. Verschlüsselungs-Technologien einsetzen: Compliance-Richtlinien führen zu verstärkter Nachfrage nach Verschlüsselungs-Technologien, so Symantec. Das gilt insbesondere wiederum für mobile Endgeräte.

3. Auf politisch motivierte Angriffe vorbereitet sein: Laut Studien von Symantec vermutet mehr als jedes zweite Unternehmen, politisch motivierten Cyber-Angriffen ausgesetzt zu sein. Der Wurm Stuxnet ermögliche Kriminellen, Schäden an realen Maschinen anzurichten.

4 Angriffe auf kritische Infrastrukturen häufen sich: Laut Symantec erwarten acht von zehn Betreibern kritischer Infrastrukturen mit steigenden Attacken im kommenden Jahr. Sie befürworten daher eine Zusammenarbeit mit staatlichen Stellen.

5. Zero-day Vulnerabilities nehmen zu: Der Trojaner Hydraq, auch bekannt als Aurora, verkörpert eine neue Art von extrem zielgerichteten Cyberattacken auf bestimmte Systeme. Diese stürzen sich auf bisher unbekannte Schwachstellen in der Software. Die besondere Herausforderung liegt für die Angreifer darin, bereits bei der ersten Attacke erfolgreich zu sein.

Das zielgerichtete Vorgehen erhöht die Chance, dass der anvisierte Rechner schutzlos ausgeliefert ist. Eine Abwehrmöglichkeit bieten so genannte Reputationstechnologien, die diese Gefahren gerade anhand ihrer geringen Verbreitung identifizieren, verspricht Symantec.

* Der Autor ist Redakteur des deutschen CIO.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr
  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr
  • SNP AUSTRIA GmbH

    SNP AUSTRIA GmbH Qualitätssicherung, Kaufmännische Software (ERP), Tools, Programmiersprachen, Datenkonvertierung, Übernahme von Softwareprojekten, Systempflege- und Wartung,... mehr
  • ectacom GmbH

    ectacom GmbH Aus- und Weiterbildung, IT-Asset- und Lizenzmanagement, Übernahme von Softwareprojekten, Datenschutz, Antiviren- und Virenscanner Software, Backup und Recovery Systeme, Firewalls,... mehr

Hosted by:    Security Monitoring by: