Sicherheitsreport 2010 von Cisco: Auf- und Absteiger der Internet-Kriminalität Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


22.01.2011 Patrick Hagn*

Sicherheitsreport 2010 von Cisco: Auf- und Absteiger der Internet-Kriminalität

Im "Cisco 2010 Annual Security Report" beschreibt der Netzwerkanbieter die größten Sicherheitslecks des vergangenen Jahres und geht auch auf zukünftige Bedrohungen ein.

Für Klaus Lenssen, den Sicherheitsexperten von Cisco Systems, bot das Jahr 2010 je ein Highlight in positiver wie in negativer Hinsicht. In positiver Hinsicht sei Thorsten Holz, Assistenzprofessor der Bochumer Universität, zu erwähnen, der es durch gezielte Nachforschung zusammen mit seinen Studenten schaffte, das Pushdo/Cutwail-Botnet vom Netz zu nehmen. Als Resultat sank das tägliche Spamvolumen von 350 auf 300 Milliarden E-Mails. In negativer Hinsicht ist Stuxnet der Gewinner des Jahres 2010. Der Wurm steht stellvertretend für eine neue Art zielgerichteter Angriffe, den sogenannten "hyper targeted Attacks". "Dieser Angriff wird sicher nicht der letzte seiner Art gewesen sein", kommentiert Lenssen. "Dennoch wird sich die Zahl in Grenzen halten, wegen des großen Programmieraufwands und den damit verbundenen hohen Kosten."

Des Weiteren hat Cisco die gewinnbringendsten Tätigkeiten der Cyberkriminellen identifiziert. Zu den absoluten Aufsteigern gehören demnach Web Exploits, Datendiebstahl, Trojaner und das so genannte Money Laundering oder Money Muling. Darunter versteht man unfreiwillige beziehungseise blauäugige Geldwäscher, die sogenannten "Money Mules", mit deren Hilfe virtuell erbeutetes Geld auf die Konten von Cyberkriminellen transferiert wird. Eine ziemlich undankbare Tätigkeit, denn die Money Mules werden nach getaner Arbeit von den Auftraggebern in der Regel wie eine heiße Kartoffel fallengelassen, es droht eine Gefängnisstrafe und sie sind zudem noch regresspflichtig. Das meiste Potential für die kommenden Jahre räumt Cisco den Angriffen auf mobile Geräte und VoiP-Missbrauch ein. Daneben gibt es noch Dauerbrenner wie Spy- und Scareware sowie den nicht totzukriegenden Pharma-Spam. Attacken auf soziale Netzwerke befänden sich auf dem aufsteigenden Ast, Phishing- und DDoS-Attacken gerieten langsam ins Abseits.

GEFAHREN DES SOCIAL ENGINEERINGS Cyber-Kriminelle bedienen sich gerne des Social Engineerings als Hebel für Ihre Aktivitäten. Social Engineering bedeutet, dass Kriminelle falsche aber vertrauenerweckende Identitäten annehmen, um Daten zu stehen oder mit Gewinnen locken, die sie nicht auszahlen. Bei der Untersuchung dieses Phänomens hat Cisco "sieben tödliche Schwachstellen" bei den Opfern ausgemacht. Die Kriminellen werben mit Sex, missbrauchen Vertrauen oder sprechen gezielt die Gier, Eitelkeit oder Faulheit der Nutzer an. Ein weiterer Trick, ist an das Mitgefühl zu appellieren oder dringenden Handlungsbedarf vorzutäuschen. Falls Sie also jemand mit diesen Mitteln zu unüberlegten Handlungen bewegen will, sollten Sie misstrauisch sein und sich auf jeden Fall an geeigneter Stelle die Echtheit der Angebote versichern lassen.

Ein starker Anstieg sei 2010 bei Java-Exploits zu verzeichnen gewesen, während die Anzahl der Pdf-Exploits relativ stabil geblieben sei und Flash-Exploits abgenommen hätten. Lenssen erklärt sich diese Tatsache unter anderem mit der steigenden Anzahl der bekannten Mac-Schwachstellen. Dazu käme der hohe Verbreitungsgrad von Gadgets wie iPhone und iPad, wodurch sich die Angriffsziele vervielfachten. Auch das beliebte Jailbreaking sei in diesem Zusammenhang nicht ungefährlich, denn die geschlossene Apple-Umgebung böte auch Schutz. Wer sich schlecht programmierte Software auf sein iPhone lädt, kann leicht ungebetene Gäste anlocken.

SPAM-AUFKOMMEN SINKT Eine erfreuliche Nachricht ist hingegen der Rückgang des globalen Spam-Aufkommens in 2010. Dies sei laut Cisco darauf zurückzuführen, dass wichtige Botnets ausgehoben wurden und die gesetzliche Stafverfolgerung zudem härter durchgreift. "Dennoch schlummern in den weiten des World Wide Web mehr Gewinne, als die Cyberkriminellen in der Realität reinwaschen können", erklärt Lenssen.

Dies ist nur ein Auszug aus den Themenfeldern, die Cisco im Annual Security Report 2010 untersucht hat. Den ganzen Report können Sie hier lesen.

* Der Artikel stammt von der deutschen Computerwoche.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Bechtle IT-Systemhaus Österreich

    Bechtle IT-Systemhaus Österreich WLAN-Systeme, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Server-Betriebssysteme, Verschlüsselungs- und Kryptografie Software, Security Audits, Notfalls-Rechenzentren,... mehr
  • selectyco Media Solutions GmbH

    selectyco Media Solutions GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen mehr
  • mic customs solutions (Gruppe)

    mic customs solutions (Gruppe) Supply Chain Management, Kaufmännische Software (ERP), Expertensysteme, E-Procurement und Supply Chain Management, B2B Dienste und Lösungen mehr
  • free-com solutions gmbh

    free-com solutions gmbh Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr

Hosted by:    Security Monitoring by: