Symantec Sicherheitsbericht: Cyberkriminalität ist deutscher Exportschlager (mit Bild)
Geschrieben am 05-04-2011 |
München (ots) -
Deutschland belegt Spitzenplätze bei Botnetzen, Phishing-Attacken,
Trojanern und Schadcode-Aktivitäten / Mobile Endgeräte verstärkt im
Fokus
Dramatische Zuwächse bei Volumen und Qualität von Schadcode - dies
belegt der aktuelle 16. Internet Security Threat Report von Symantec.
Allein in 2010 entdeckte der Sicherheitsspezialist 286 Millionen neue
Threats. Weitere Ergebnisse: Unternehmen werden immer häufiger von
raffinierten Attacken ins Visier genommen. Auch soziale Netzwerke und
mobile Endgeräte sind im Fokus der Angreifer. Meist nutzen sie
Baukästen, um ihre Cyberattacken zu planen und durchzuführen. Auch
für 2010 hält Deutschland den ruhmlosen Rekord bei schädlichen
Cyberaktivitäten in EMEA. Selbst bei der Verbreitung von Botnetzen
steht die Bundesrepublik nach wie vor ganz vorn. Ein ähnlich
schlechtes Bild zeigt sich bei der Streuung von Schadcodes und
Trojanern sowie bei Phishing-Aktivitäten.
Deutschland macht seinem Ruf als führende Exportnation alle Ehre -
allerdings auch im Bereich Cyberkriminalität. Mit dem jährlichen
Internet Security Threat Report untersucht Symantec die
Top-Negativtrends in den Bereichen Cybercrime und
Internetbedrohungen. Der 16. Report kommt zu einem traurigen
Ergebnis: Deutschland ist europaweit das Lieblingsland für
Cyberkriminelle. Ebenso wie im Vorjahr ist die Bundesrepublik auch
2010 "führend" in der Beherbergung von Botnetzen. 473.480
unterschiedliche bot-infizierte Computer wurden in 2010 ausfindig
gemacht - jeder fünfte europäische Bot-Computer steht hierzulande. Im
Durchschnitt waren pro Tag 1.946 Bots aktiv. Damit ist Deutschland
der bevorzugte "Logistikstandort" für alle, die Viren, Phishing-Mails
oder Spam verbreiten. Ebenso bleibt die Bundesrepublik EMEA-weit auf
dem zweiten Platz nach dem Vereinigten Königreich bei
Schadcodeaktivität. Zudem klettert Deutschland auf den zweiten Platz
bei Phishing-Aktivitäten (2009: Platz 6) und der Verbreitung von
Trojanern (2009: Platz 5).
Mobile Plattformen rücken ins Visier
Cyberkriminelle nutzen heute ein immer vielseitigeres und größeres
Betätigungsfeld: So können Attacken mittlerweile auch über Social
Networking Seiten initiiert werden oder auf mobile Geräte erfolgen.
Beschleunigt wird diese Entwicklung durch die Popularität der großen
mobilen Plattformen wie iOS, Android oder Windows Phone 7. So hat
sich die Zahl der Attacken auf Smartphone und Co. innerhalb eines
Jahres fast verdoppelt. Die Angreifer konnten hierzu auch mehr
Schwachstellen (sogenannte Vulnerabilities) ausnutzen. In 2010
verzeichnete Symantec 163 Schwachstellen auf mobilen Endgeräten
(2009: 115 Schwachstellen). Die häufigste Attacke erfolgte in Form
von Trojanern, die als legitime Programme getarnt waren. Meistens
entpuppten sich dabei öffentliche App-Stores als
Verbreitungsplattform - so auch geschehen beim aktuellen Pjapps
Trojaner.
Mit der gestiegenen Popularität von Sozialen Netzwerken überrascht
es auch nicht, dass diese Plattformen verstärkt Attacken ausgesetzt
waren. Eine beliebte Angriffsmethode war der Einsatz von Kurz-URLs,
die per Mail oder Webpage verbreitet werden. Im vergangenen Jahr
haben Cyberkriminelle Millionen von Kurz-URLs in soziale Netzwerke
geschleust und darüber ihre Phishing-Attacke gestartet oder ihren
Schadcode verbreitet. Die Zahl der Infektionen erhöhte sich dadurch
dramatisch.
Das Jahr der gezielten Angriffe
Ebenso verzeichnet der Report rege Aktivitäten im Bereich der
Schadcode-Attacken. Insgesamt identifizierte Symantec für 2010 mehr
als 286 Millionen neue Bedrohungen weltweit. Gezielte Attacken nahmen
dabei an Beliebtheit zu - besonders Toolkits spielten hier eine
Rolle. Dabei handelt es sich um Baukästen für Cyberattacken. Sie
werden verstärkt dazu verwendet, Schwachstellen im Java System
auszuloten. Als beliebte Browser-unabhängige Plattform ist Java ein
attraktives Ziel und vereint 17 Prozent aller gefundenen und
ausgenutzten Schwachstellen auf sich. Diese Baukästen sind auch für
die vermehrte Anzahl von webbasierten Attacken verantwortlich. Im
Vergleich zu 2009 stieg ihre Menge um 93 Prozent - allein zwei
Drittel davon gehen auf die einfach zu nutzenden Toolkits zurück.
Hydraq und Stuxnet sind repräsentativ für die steigende Gefahr für
IT-Systeme von Unternehmen. Beide nutzten so genannte
Zero-day-Schwachstellen, um in fremde Computersysteme einzudringen.
Dabei standen weit verbreitete Anwendungen wie Internet Explorer,
Adobe Reader oder Adobe Flash Player besonders im Fokus. Allein für
den Stuxnet-Angriff wurden vier ungepatchte Schwachstellen
ausgenutzt. Bei diesen ausgeklügelten Attacken ging es um das
Abgreifen von sensiblem Wissen und geistigem Eigentum. Das Gros aller
Angriffe zielte jedoch auf persönliche Informationen. Laut dem
aktuellen Sicherheitsreport ergatterten Hacker pro Angriff
durchschnittlich 260.000 Identitäten - durch Hacking gingen also
viermal so viele Daten verloren als durch andere Ursachen.
Über den Symantec Internet Security Threat Report
Der Internet Security Threat Report (ISTR) basiert auf Daten, die
Symantec von Millionen Internetsensoren, aus eigener Forschung sowie
der Überwachung von Hacker-Kommunikation bezieht. Er bietet einen
Überblick über die globale aktuelle Lage der Internetsicherheit. Der
16. Internet Security Threat Report bezieht sich auf den Zeitraum von
Januar bis Dezember 2010.
Pressekontakt:
Symantec (Deutschland) GmbH, Humboldtstraße 6, 85609 Aschheim
Ihr Ansprechpartner für Rückfragen:
Michael Piontek
PR Manager Enterprise Deutschland, Österreich, Schweiz
Symantec (Deutschland) GmbH
Telefon: +49(0)89-94302-610
Mobil: +49(0)162-2954810
E-Mail: Michael_Piontek@symantec.com
Katharina Scheurer
Line Manager
LEWIS Communications GmbH
Telefon: +49 (0) 89-1730-1926
E-Mail: SymantecGermany@lewispr.com
Kontaktinformationen:
Leider liegen uns zu diesem Artikel keine separaten Kontaktinformationen gespeichert vor.
Am Ende der Pressemitteilung finden Sie meist die Kontaktdaten des Verfassers.
Neu! Bewerten Sie unsere Artikel in der rechten Navigationsleiste und finden
Sie außerdem den meist aufgerufenen Artikel in dieser Rubrik.
Sie suche nach weiteren Pressenachrichten?
Mehr zu diesem Thema finden Sie auf folgender Übersichtsseite. Desweiteren finden Sie dort auch Nachrichten aus anderen Genres.
http://www.bankkaufmann.com/topics.html
Weitere Informationen erhalten Sie per E-Mail unter der Adresse: info@bankkaufmann.com.
@-symbol Internet Media UG (haftungsbeschränkt)
Schulstr. 18
D-91245 Simmelsdorf
E-Mail: media(at)at-symbol.de
324788
weitere Artikel:
- Europas Unternehmen setzen auf Nachhaltigkeit als ökonomischen Erfolgsfaktor Frankfurt am Main (ots) - BearingPoint-Supply Chain Monitor zeigt:
Für jedes zweite Unternehmen rentieren sich grüne Maßnahmen innerhalb
von drei Jahren
Die europäische Wirtschaft setzt zunehmend auf ökologisch
gestaltete Wertschöpfungsketten - auch aus ökonomischen Gründen. Eine
aktuelle, branchenübergreifende Studie (4. Supply Chain Monitor -
Green Supply Chain: from awareness to action) der Management- und
Technologieberatung BearingPoint ( www.bearingpoint.de ) unter rund
600 europäischen Unternehmen belegt, dass die Firmen mehr...
- ADAC wehrt sich / Fünf Mineralölkonzerne angezeigt / Automobilclub: Anbieter ignorieren Bestandsschutzregelung bei E10 München (ots) - Der ADAC hat gegen die Mineralölkonzerne Aral, BP,
Jet, OMV und Shell Anzeige erstattet. Nach wie vor bieten sie nach
der Einführung des Bio-Kraftstoffs Super E10 an Tankstellen kein
Super E5 mit 95 Oktan an. Damit verstoßen die Ölmultis nach
Auffassung des Clubs gegen die gesetzlichen Regelungen. So schreibt
die in der 10. Bundes-Immissionsschutzverordnung verankerte
Bestandsschutzregelung eindeutig vor, dass Anbieter von Super E10
gleichzeitig auch ein entsprechendes Superbenzin mit E5-Qualität
vorhalten müssen. mehr...
- Vodafone und Kyivstar wenden sich neuen Herausforderungen im Bereich mobiler Netzwerke zu London (ots/PRNewswire) - Matthias Sauder, Leiter des
Unternehmensbereichs Access Engineering, Design & Optimisation bei
Vodafone Deutschland, und Vasiliy Pantov, Leiter des Bereichs
Services & Network Performance, Management Department bei Kyivstar,
werden auf der Konferenz 'Mobile Network Optimisation' vom 6. - 9.
Juni 2011 im Courtyard Vienna Messe-Hotel in Österreich referieren:
http://www.mobilenetworkoptimisation.com. ( http://www.mobilenetworko
ptimisation.com/Event.aspx?id=450748&utm_campaign=PR&utm_medium=Press
Release&utm_source=mobilenetworkoptimisation.com&utm_content=PR&utm_t mehr...
- Neuerscheinung "Strategisches Talent-Management": Die Besten finden, entwickeln und binden Freiburg (ots) - Wer die Besten haben und halten will, findet
Hilfe in dem Buch "Strategisches Talent-Management" von Haufe. Darin
erfahren Unternehmer, Personaler und Personalentwickler alles über
Talent-Management. Anwendungsbezogene Beispiele, Abbildungen,
Informationen und Tipps helfen bei der Einführung und Umsetzung eines
effizienten Talent-Managements.
Wie macht sich das Unternehmen attraktiv für Talente? Wie können
diese effektiv und stark an das Unternehmen gebunden werden und wie
schafft das Unternehmen Karriere- und mehr...
- REWE Group und Dohle-Handelsgruppe erneuern ihre Allianz Köln (ots) - Die Kölner REWE Group und die Dohle-Handelsgruppe,
Siegburg, verlängern ihre enge Zusammenarbeit im Warengeschäft mit
einem neuen Kooperationsvertrag langfristig. Dies teilten die
Unternehmen am heutigen Tag mit.
Schwerpunkte der strategischen Partnerschaft, die am 1. Januar
2006 nach einem Wechsel der Dohle-Handelsgruppe vom Einkaufskontor
Markant zur REWE Group begründet wurde, sind die Bereiche Einkauf und
Logistik. Über weitere Details des Kooperationsvertrags haben beide
Unternehmen Stillschweigen vereinbart. mehr...
|
|
|
Mehr zu dem Thema Aktuelle Wirtschaftsnews
Der meistgelesene Artikel zu dem Thema:
DBV löst Berechtigungsscheine von knapp 344 Mio. EUR ein
durchschnittliche Punktzahl: 0 Stimmen: 0
|