info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
SonicWALL |

SonicWALL: Aktuelle Studie zur Bedrohungslage 2010

Bewerten Sie hier diesen Artikel:
1 Bewertung (Durchschnitt: 5)


Cloud Computing, soziale Netzwerke, Macs und Smartphones sind die beliebtesten Zielscheiben von Angreifern und Internetkriminellen


München, 13. August 2010 – SonicWALL, führender Anbieter intelligenter Netzwerk- und Datensicherheitslösungen, veröffentlicht heute die aktuelle Bedrohungsanalyse vom 1. Juli 2009 bis 30. Juni 2010. Das Unternehmen beobachtet hierfür Computerbedrohungen in seinem weltweiten Netzwerk Global Response Intelligence Defense (GRID). Das GRID-Netzwerk umfasst Millionen von Anti-Spam und E-Mail-Security-Servern und schützt Netzwerke aktiv vor Endringlingen und Malware-Attacken. Auf Basis der Informationen, die das GRID-Netzwerk liefert, kann SonicWALL die häufigsten und aggressivsten Bedrohungen erkennen und analysieren. Dies umfasst Eindringlinge, Malware, Viren- und E-Mail-Attacken, die sowohl Privatpersonen als auch Unternehmen betreffen.

„Seit fast 20 Jahren beobachten wir Cyber-Kriminalität und wehren für unsere Kunden zuverlässig jegliche Art von Bedrohung ab“, erklärt Sven Janssen, Country Manager Germany bei SonicWALL, „Jeden Tag schützen wir Unternehmen weltweit vor mehr als drei Millionen Malware-Attacken, 400 Millionen Eindringlingen und 400 Millionen SPAM-Mails. Wir konnten die Entwicklung über viele Jahre hinweg verfolgen, die von einfachen Betrügereien wie Phishing und Identitätsverschleierungen, über Würmer und Viren bis hin zu raffinierteren Attacken reicht, die beispielsweise dazu führen, dass Netzwerk-Server heruntergefahren werden. Die fortlaufende Forschung in diesem Bereich betrachten wir als eine unserer Kernaufgaben. Damit stellen wir sicher, dass die Ergebnisse stets in unser aktuelles Produkt- und Service-Portfolio einfließen und unsere Kunden optimal geschützt sind.“

Rückblick und Ausblick auf die bedeutendsten Bedrohungen
Soziale Netzwerke, grenzenlose Kommunikation, Cloud Computing und virtualisierte Infrastrukturen haben bereits im vergangenen Jahr neue Sicherheitsrisiken geschaffen und werden auch im Jahr 2010 das häufigste Ziel von Cyberkriminellen. Mit dem breiten Einsatz von Mac-Plattformen und Mac-basierenden Geräten wie iPhones oder iPads, der fortschreitenden Mobilität und der Konvergenz von Video und Voice sollten sich Unternehmen auch verstärkt mit Bedrohungen auseinandersetzen, die damit in den kommenden 12 Monaten entstehen werden.

Die Bedrohungsanalyse im Detail:

Bedrohungen durch Eindringlinge, Phishing und Malware haben in 2010 stark zugenommen. Web-basierende SQL-Injection, Attacken auf das Domain Name System oder das HTTP-Protokoll stehen ganz oben auf der Liste der aktuellen Bedrohungen. Gefälschte Anti-Viren-Software und Viren wie „Bredolab“ und „Conficker“ bleiben auch weiterhin eine große Bedrohung. Diese Malware richtet Chaos auf den Rechnern an, verursacht massive SPAM-Belastungen oder stiehlt Personeninformationen und Benutzeridentitäten. Phishing-Angriffe, in denen ein vertrauenswürdiger Absender vorgetäuscht wird, bilden die Speerspitze für Eindringlinge und Malware. Zwischen dem 1. Januar 2010 und dem 30. Juni 2010 hat sich die Anzahl der Malware-Attacken von 60 Millionen auf 180 Millionen verdreifacht. Ausführliche Informationen, Top-Ten-Listen, Beispiele und Statistiken finden Sie hier.

Der Missbrauch von Social-Networking-Tools stellt eine massive Gefahr für Unternehmensnetzwerke dar. Vertrauen ist eine wichtige Voraussetzung für die Nutzung von Social-Media-Tools und die Teilnahme an sozialen Netzwerken. Allerdings haben Hacker und Angreifer ein leichtes Spiel. Unternehmen müssen deshalb strenge Sicherheitspolicies für die Nutzung von sozialen Netzwerken festlegen. Hacker konzentrieren sich im Moment verstärkt auf Social-Media-Sites wie Twitter, Facebook, Orkut, Google-Gruppen, etc., verursachen den Download von Malware und nutzen Bot-Netze dazu, um Benutzeridentitäten, Kontoinformationen und Passwörter zu stehlen. So haben Angreifer beispielsweise private Nachrichten, die über Facebook versandt wurden und einen Link zu einem Fotoalbum enthielten, dazu genutzt, Malware über diesen Link zu verbreiten. Ein weiteres Beispiel sind gefälschte E-Mails, die als Hinweise auf neue Twitter-Nachrichten getarnt waren, und massive SPAM-Angriffe verursachten.
Cloud Computing wird verstärkt genutzt, um geschäftskritische Informationen zu stehlen. Virtualisierte Infrastrukturen und Cloud-basierende Lösungen sind Türöffner für neue Angriffsformen. Web-basierende Dienste und Anwendungen, die Informationen zu Finanzen, Mitarbeitern, medizinische Daten, etc. müssen vor Eindringlingen, die die Schwächen der Webseiten-Programmierung ausnutzen, geschützt werden. Die Informationen aus dem GRID-Netzwerk von SonicWALL zeigen, dass diese Angriffsarten auch weiterhin eine massive Bedrohung darstellen werden. Web-basierende Angriffe stellten im Jahr 2009 lediglich vier Prozent der gesamten Attacken dar, inzwischen sind es 45 Prozent.

Immer häufiger geben sich Angreifer als vertrauenswürdige Institution aus, um SPAM oder Malware zu verbreiten. Da Online-Transaktionen breite Akzeptanz gefunden haben, wiegen sich Privatpersonen auch irrtümlicherweise in Sicherheit. Immer mehr Menschen erhalten E-Mails, in denen sie aufgefordert werden, gefälschte Webseiten zu besuchen, um ihre Transaktionen zu beenden. Dieses Schema wird in vielen Bereichen angewandt, sei es getarnt als Online-Werbung oder auch eine Nachricht von einem Finanzinstitut. Gibt man die persönlichen Daten auf diesen gefälschten Webseiten an, gelangt Schadsoftware auf den Computer oder die Angreifer stehlen persönlichen Daten bzw. Finanzinformationen. Eine Liste der Organisationen, deren Name bereits missbraucht wurde, finden Sie hier.

Phishing wird verstärkt in Verbindung mit der aktuellen Nachrichtenlage verknüpft. Angreifer, die Phishing nutzen, tarnen sich immer häufiger als humanitäre Organisation und nutzen Naturkatastrophen beispielsweise wie das Erdbeben auf Haiti dazu, Privatpersonen zu Spenden aufzurufen. Vermutlich werden Kriminelle auch die Ölpest im Golf von Mexiko thematisieren, um Malware und SPAM zu verbreiten. Auch die Knappheit an Arbeitsplätzen nutzen die Betrüger für ihre Zwecke. Die Zahl der E-Mails, die einen neuen Arbeitsplatz versprechen, ist im ersten Halbjahr 2010 um zehn Prozent gestiegen.

Immer mehr gefälschte Steuer- und Finanzanfragen. Diese Betrügereien umfassen gefälschte Anfragen zu Steuerprüfungen, Zahlungsaufforderungen oder die Bitte, den Steuerstatus zu bestätigen und führen den Empfänger der Nachricht direkt auf eine authentisch wirkende Website. Nachdem diese Täuschungsmanöver zunächst in den USA und UK aufgetreten sind, stehen jetzt Indien, Australien, China und Kanada im Fokus der Betrüger.

“Neue Malware wird sicher Smartphones, VoIP, Macs, soziale Netzwerke und den Adobe Acrobat Reader angreifen. Wir gehen auch davon aus, dass mehr und mehr Hacker Bots nutzen, die mit SpyEye entwickelt wurden. Dieses neue, Web-basierende Crimeware-Toolkit erleichtert es, Finanzdaten oder andere personenbezogene Informationen zu stehlen. Aufgrund dieser Entwicklungen und der Raffinesse heutiger Attacken müssen Unternehmen erkennen, dass heuristische Methoden, Algorithmen und Verhaltensmusteranalysen notwendig sind, um die Sicherheitssignaturen zu ergänzen, die sie mit einer proaktiven Analyse erhalten“, ergänzt Boris Yanovsky, Vice President Software Engineering bei SonicWALL.

SonicWALL erkennt ebenfalls, wenn gewisse Angriffsformen nicht mehr genutzt werden. Ein Beispiel hierfür ist der „Storm Worm“. Entgegen der Befürchtungen vieler ließ sich dieser Wurm in diesem Jahr erst einmal ausmachen.

Weitere Informationen zu den jüngsten Entwicklungen und der aktuellen Bedrohungslage finden Sie hier.
http://www.sonicwall.com/securitycenter.asp?tab=NS

Über SonicWALL, Inc.
Das Unternehmen SonicWALL sieht es als seine Verpflichtung an, innovative und intelligente Netzwerk- und Datensicherheitslösungen anzubieten, die sich dynamisch an die Weiterentwicklung der Unternehmen anpassen und auch künftigen Bedrohungen gewachsen sind. Kleine, mittlere und große Unternehmen vertrauen heute weltweit auf SonicWALLs Lösungen, die Anwendungen überwachen und Netzwerke vor Attacken und Angriffen von Schadprogrammen schützen. Die vielfach ausgezeichnete Hardware und Software sowie die virtualisierten Lösungen sorgen für umfassende Sicherheit in Unternehmen jeder Größenordnung.

Weitere Informationen finden Sie auf http://www.sonicwall.com/de




Bilddownload http://www.griffity.de/images/stories/pressecenter/SonicWALL/Bilder20
10/threat-trends_2010-for-print.jpg


Web: http://www.griffity.de/content/section/27/418/lang,de/


Für den Inhalt der Pressemitteilung ist der Einsteller, Monika Juen, verantwortlich.

Pressemitteilungstext: 941 Wörter, 7809 Zeichen. Als Spam melden

Unternehmensprofil: SonicWALL


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von SonicWALL lesen:

SonicWALL | 31.08.2011

Sarah Trunk ist ab sofort Regional Director bei SonicWALL für die Region DACH // Thomas Bürgis wird SE Manager für Zentraleuropa bei SonicWALL

SonicWALL, führender Anbieter intelligenter Netzwerk- und Datensicherheitslösungen, ernennt Sarah Trunk zum Regional Director Germany, Austria and Switzerland. Darüber hinaus wird Thomas Bürgis ab sofort die Position des SE Managers Central Europ...
SonicWALL | 26.05.2011

SonicWALL Deutschland expandiert

Kompetente Verstärkung in der technischen Beratung Silvan Noll ist ab sofort als Systems Engineer für SonicWALL in Deutschland tätig. In dieser Funktion leistet er technische Beratung und Unterstützung für Partner sowie Endkunden während der E...
SonicWALL | 19.05.2011

SonicWALL präsentiert leistungsstarke Next-Generation Firewall NSA E8510 für große Unternehmen

SonicOS 5.8: granulare Kontrolle über Anwendungen und Bandbreiten Die Appliance nutzt die Firmware SonicWALL SonicOS 5.8, die Intrusion Prevention und Schutz vor Malware bietet – ohne Latenzen zu verursachen. Die SonicOS-5.8-Funktionen für Applic...