Handwerk Archiv
Foto: handwerk.com

Archiv

Das Arsenal der Angreifer

Eine Sicherheitstudie zeigt, welche Waffen Computerkriminelle zurzeit einsetzen. Darauf sollten Sie sich einstellen

Eine Sicherheitstudie zeigt, welche Waffen Computerkriminelle zurzeit einsetzen.

Im vergangenen Jahr hat es so viele Angriffe aus dem Netz gegeben wie nie zuvor. Das berichten die Virenexperten des Software-Hauses Kaspersky Lab in ihrem neuen Sicherheitsbulletin. Ihre Prognose: Nehmen die Angriffe weiterhin so rasant zu, wird sich ihre Gesamtzahl 2008 verdoppeln. So stellt sich die aktuelle Lage dar.

Der Sturmwurm

Aus der Masse der 2007 neu erschienenen Schadprogramme (Malware) sticht laut Kaspersky Lab der "Sturmwurm" hervor. Dieser als Zhelatin klassifizierte Schädling tauchte im Januar auf und mutierte in Folge viele Male. Mit Zhelatin hätten Programmierer Angriffstechniken umgesetzt, die zuvor nur als Konzepte in der Hacker-Szene kursierten. Ob Rootkit-Technologien, Code-Verunreinigung, "Botnetze" mit Tarnmechanismus, Infizierung von Computern über P2P-Netze mit Zhelatin ließ sich das alles realisieren, schreiben die Experten.

Der Sturmwurm eigne sich besonders dafür, Botnetze aufzubauen und diese für Spam-Mailings und so genannte DoS-Attacken zu missbrauchen. DoS steht für Denial of Service. Dabei werden Server mit Anfragen überlastet, bis sie in die Knie gehen.

DoS-Attacken, Online-Trojaner, Schadprogramme auf Bestellung

Eine gefährliche Entwicklung 2007 sei das massenhafte Hacken und Verminen von Webseiten gewesen, meldet Kaspersky Lab. Kriminelle platzierten dort Schadprogramme oder verlinkten auf diese.

DoS-Attacken 2002 und 2003 ein extremes Problem hätten 2007 wieder zugenommen. Neuer Geschäftszweig der Hacker: die Programmierung von Schädlingen auf Bestellung plus technischem Support für den Käufer.

Den Hauptteil der trojanischen Programme machten 2007 so genannte Game-Trojaner aus. 2006 dagegen hätten in dieser Gruppe Schädlinge überwogen, die darauf programmiert waren, Passwörter fürs Online-Banking auszuspionieren.

Trends und Prognosen

Malware 2.0

Beziehe man den Begriff Web 2.0 auf die neue Schädlingsgeneration, könne man ohne Weiteres von Malware 2.0 sprechen, heißt es. Im Laufe der vergangenen Jahre sei der Aufbau von Malware stetig komplizierter geworden. Inzwischen gebe es immer mehr einzelne Komponenten, die zusammenarbeiten. 2008 werde der Sturmwurm nicht nur das Vorbild für eine Unmenge neuer Schadprogramme sein, sondern sich auch weiterentwickeln.

Rootkits und Bootkits

Mit Rootkit- und Bootkit-Technologien verbergen sich laut Kasperky künftig nicht nur trojanische Programme, sondern auch Dateiviren in Systemen. Heikel: Im Gegensatz zu einem Rootkit ist ein Bootkit noch vor dem Start wichtiger Teile des Betriebssystems und des Antivirusprogramms aktiv.

Dateiviren

Auch 2008 werden sich laut der Experten wieder massenhaft Dateiviren ausbreiten. Und wie gehabt werden vor allem chinesische Hacker die Urheber sein. Im Fokus der Angriffe: Tauschbörsen und populäre Websites, auf denen Programme als Download angeboten werden.

Angriffe auf soziale Netzwerke

Anstatt ihre Machwerke auf gehackten Sites anzubieten, werden Cyberkriminelle die meisten

trojanischen Programme künftig über Foren, Accounts, Blogs und Userprofile verbreiten, warnen die Virenjäger. Phishing-Attacken würden weitaus stärker gegen soziale Netzwerke wie Facebook, MySpace, Livejournal und Blogger richten.

Zunehmen könnten auch so genannte XXP\PHP\SQL-Attacken. Solche Angriffe nutzen gezielt Fehler und Sicherheitslücken in Web-2.0-Diensten aus. Auch Anwender, die ihren Account gut schützen, können Daten verlieren.

Quelle: Kaspersky Lab

(mfi)

Frustriert von der Mitarbeitersuche?

handwerk.com und die Schlütersche helfen Ihnen Ihre offenen Stellen einfach, zeit- und kostensparend mit den richtigen Kandidaten zu besetzen! Mehr als 500 Betriebe vertrauen uns bei der Mitarbeitersuche!

Jetzt Bewerber finden!

Wir haben noch mehr für Sie!

Praktische Tipps zur Betriebsführung und Erfahrungsberichte von Kollegen gibt es dienstags und donnerstags auch direkt ins Postfach: nützlich, übersichtlich und auf den Punkt.
Melden Sie sich jetzt für unseren Newsletter an - schnell und kostenlos!
Wir geben Ihre Daten nicht an Dritte weiter. Die Übermittlung erfolgt verschlüsselt. Zu statistischen Zwecken führen wir ein anonymisiertes Link-Tracking durch.
Vorsichtig, mutig oder risikofreudig: Die 3 Typen haben unterschiedliche Präferenzen, wenn sie investieren und eine Finanzierung benötigen.

Unternehmensfinanzierung

Investitionen im Betrieb: Welcher Finanzierungstyp sind Sie?

Bei Investitionen ist oft ein Kredit nötig. Welchen Zins Sie wählen und welche Sicherheiten Sie stellen, hängt davon ab, wie risikofreudig Sie sind.

    • Unternehmensfinanzierung
Eine Krankschreibung reiht sich an die nächste. Doch nur bei Neuerkrankungen muss der Arbeitgeber länger als sechs Wochen Lohnfortzahlung leisten.

Urteil

Dauerkranke Mitarbeiter – wann entfällt die Lohnfortzahlung?

Wer dauernd neue Erkrankungen beim Arbeitgeber meldet, muss seine Krankenakte offenlegen. Sonst kann der Arbeitgeber die Zahlungen einstellen, entschied das Bundesarbeitsgericht.

    • Personal, Recht, Arbeitsrecht
Sicherheitsausrüstung für Handwerker: Dazu gehört auch ein Sicherheitsschuh in passender Größe und Breite.

Panorama

5 Tipps: So finden Handwerker den passenden Arbeitsschuh

Ob Halbschuh in Sneaker-Optik oder ein Sicherheitsschuh zum Schnüren – beim Schuhwerk haben Handwerker die Qual der Wahl. Doch was ist bei der Auswahl wichtig?

    • Panorama
Musik hilft beim Einschlafen – aber nur, wenn es die richtige Playlist ist.

Panorama

Hellwach im Bett? Diese Songs bringen Sie zum Träumen!

Dänische Forscher haben herausgefunden, welche Musik beim Einschlafen hilft. Wir haben Ihnen daraus eine Einschlaf-Playlist zusammengestellt!

    • Panorama, Psychologie, Work-Life-Balance