Global Threat Report
IT-Bedrohungsszenarien im Fokus

Im neuen Global Threat Report hat McAfee die aktuellen Entwicklungen der IT-Sicherheit zusammengefasst.

hiz DÜSSELDORF. Der Bericht mit dem Titel „Sage“ (Security Vision from McAfee Avert Labs) richtet sich unter anderem an technisches Personal und Sicherheitsbeauftragte in Unternehmen. Berichte und technische Beiträge von Branchenexperten sowie die Beschreibung aktueller Vorfälle und Trends sollen die Sicherheitsbeauftragten bei ihren unternehmenskritischen Aufgaben helfen.

So wird etwa der Wandel der Hacker-Aktivitäten und der dahinter liegenden Motivationen beschrieben. War am Anfang allein die technische Herausforderung Ansporn für die Computer-Freaks, sich unerlaubten Zutritt in fremde Systeme zu verschaffen, so herrschen heute dem Report zufolge monetäre Beweggründe vor. Zugleich ist eine zunehmende Professionalisierung zu Beobachten, heißt es. Die starke Verbreitung von Botnets in den letzten Jahren ist ein deutliches Indiz dafür. Botnets werden mittlerweile auch „vermietet“, beispielsweise für DDoS-Attacken (Distributed Denial of Service). Installationen von Adware auf kontrollierten PCs oder von SMTP-Proxy-Software zur Verbreitung von Spam sind weitere Beispiele, die den Trend der Professionalisierung untermauern. Die Experten haben unter anderem herausgefunden, dass bestimmte Varianten von W32/Mytob auf fremden PCs bestimmte Adware-Varianten herunterladen. Ebenfalls stark zugenommen hat der Datenklau mit Hilfe von Trojanern. Gefragt sind vor allem Passwörter und Bankverbindungen.

Ein weiteres zentrales Thema ist Open Source. Im Blickfeld steht dabei „Open-Source Software in Windows Rootkits“. Bei Rootkits handelt es sich um getarnte Malware, die bösartige Dateien und Prozesse verschleiert und vom Benutzer und sogar von den meisten Anti-Viren-Programmen unbemerkt bleiben. Ein Beispiel ist der FURootkit, den viele Malware-Verbreiter nutzen, um ihre schädlichen Programme unbemerkt in fremde PCs zu schleusen und dort zu aktivieren. die Fachleute gehen davon aus, dass auf Basis von Open Source noch anspruchsvollere Rootkit-Varianten auftauchen werden.

Der vollständige Global Threat Report steht im Internet zum Download zur Verfügung.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%