Angriff alle 3 Minuten Angriff alle 3 Minuten - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


11.04.2013 :: Printausgabe 07-08/2013 :: Wolfgang Franz +Premium Content

Angriff alle 3 Minuten

Die ZIP-Datei bleibt der beliebteste Zugang von Malware.






Fireeye hat vor kurzem den "Advanced Threat Report" für das zweite Halbjahr 2012 veröffentlicht. Darin weisen die Security-Spezialisten nach, dass die Bedrohung durch Malware so allgegenwärtig geworden ist, dass Unternehmen und Institutionen im Durchschnitt alle drei Minuten mit gefährlichen E-Mail-Attachements oder anderen Angriffen konfrontiert werden, die herkömmliche Abwehrmechanismen umgehen.

Die Datenbasis des Reports beruht auf Auswertungen von mehr als 89 Millionen Malware-Zwischenfällen sowie Analysen des Fireeye-Research-Teams. Zu den wichtigsten Ergebnissen des Advanced Threat Reports zählen etwa die branchenrelevanten Unterschiede, wobei die Technologiebranche mit durchschnittlich einem Angriff pro Sekunde vorne liegt. Spear-Phishing bleibt die häufigste Methode, um einen fortschrittlichen Malware-Angriff einzuleiten. Hier verwenden die Angreifer meist E-Mails mit üblichen Begriffen aus dem Unternehmensalltag, um User dazu zu bewegen, eine infizierte Datei zu öffnen und den tatsächlichen Angriff auszulösen. Übrigens: ZIP-Dateien bleiben der beliebteste Dateityp zur Verbreitung von Malware. 92 Prozent aller Fälle nutzen dieses Format.

"Dieser Report zeigt, dass die Angriffe deutlich fortschrittlicher und auch erfolgreicher geworden sind", erklärt Ashar Aziz, Gründer und CTO von Fireeye. "Cyber-Kriminelle investieren heute mehr denn je in fortschrittliche Malware, mit denen sich eine Entdeckung des Schadcodes verhindern lässt. Deshalb müssen Unternehmen ihre Sicherheitsinfrastruktur dringend überdenken und die klassischen Mechanismen mit einer zusätzlichen Abwehrreihe verstärken, die diese neuen Bedrohungen in Echtzeit erkennen kann." (su)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema


Hosted by:    Security Monitoring by: