Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 378611

TREND MICRO Deutschland GmbH Parkring 29 85748 Garching, Deutschland http://www.trendmicro.de
Ansprechpartner:in Herr Joachim Dreher +49 821 444800
Logo der Firma TREND MICRO Deutschland GmbH
TREND MICRO Deutschland GmbH

Trend Micro Global Threat Report: Europa führt Spam-Welle an, USA ist Spitzenreiter bei verseuchten URLs

Globales Forscherteam veröffentlicht Bedrohungstrends des ersten Halbjahres 2010 und gibt Tipps, wie man sich schützen kann

(PresseBox) (Hallbergmoos, )
In der ersten Hälfte 2010 war Europa zum Thema Spam auf der Überholspur: Nord- und Südamerika sowie die asiatisch-pazifische Region hinter sich lassend, hat sich die Region den Titel "Top-Produzent für Spam" geholt. Dies geht aus dem aktuellen Trend Micro Threat Report 2010 für die erste Jahreshälfte hervor. Dieser enthüllt zudem, dass der Umfang an Spam zwischen Januar und Juni 2010 stetig zugenommen hat, mit einer kurzen Pause im April.

Entgegen der allgemeinen Wahrnehmung machten pornographische Inhalte lediglich vier Prozent des gesamten Spamvolumens aus. Kommerzielle, auf Betrug ausgerichtete oder medizinische Produkte bewerbende E-Mails hatten einen Anteil von 65 Prozent am weltweiten Spamaufkommen. HTML-Spam ist dabei die beliebteste Form, die unerwünschte digitale Post zu verteilen.

Trend 1: Web-basierte Bedrohungen

Aus dem Report geht hervor, dass die Zahl verseuchter URLs von 1,5 Milliarden im Januar auf über 3,5 Milliarden im Juni angewachsen ist. Die meisten bösartigen URLs sind in Nordamerika beheimatet, wohingegen im asiatisch-pazifischen Raum die meisten Opfer von Malware-Infektionen beheimatet sind. Zu den am häufigsten von Trend Micro geblockten Webseiten zählen Seiten mit indizierten Inhalten, aber auch Webseiten, die gefährlichen Code enthielten wie IFRAME-Code, TROJ_AGENT und JS_DLOADR.ATF.

Trend 2: Datei-basierte Bedrohungsmethoden

Rund 250.000 Malware-Proben gehen bei den TrendLabs, dem globalen Forschungsnetzwerk von Trend Micro, tagtäglich ein. Aktuellen Schätzungen zufolge liegt die Zahl der erstmalig gemeldeten Malware an einem einzigen Tag allein schon bei über 60.000. Trojaner haben etwa einen Anteil von 60 Prozent aller neuen Signaturen oder des jeweiligen von den Trend Labs erstellten Gegenmittels, sie nehmen allein 53 Prozent aller seit Juni aufgedeckten Bedrohungen ein. Auf dem zweiten und dritten Platz findet sich Backdoor-Software und Trojaner-Spyware, gemeinhin bekannt als Crimeware, mit dem Ziel des Datendiebstahls. Die meisten Trojaner führen zu dieser Art von Malware.

Indien und Brasilien kommen insofern zu einer unrühmlichen Ehre, als sich in diesen Ländern die meisten Computer befinden, die von Botnetzen kontrolliert werden. Botnetze gehören zu den präferierten Werkzeugen von Internetkriminellen, die die Botnetze mit dem Ziel aufbauen, Malware zu verteilen, Angriffe zu verüben oder Spam zu verteilen. Botnetzbetreiber verdienen Millionen damit, indem sie ahnungslosen PC-Nutzern Geld abnehmen.

Trend 3: Branchenunterschiede

Bei einer Betrachtung der Infektionsraten nach Branche war der Bildungssektor in der ersten Jahreshälfte 2010 am meisten betroffen: Nahezu die Hälfte aller Malware-Infektionen wurde an Schulen und Universitäten verzeichnet, also dort, wo IT-Verantwortliche vor der schwierigen Aufgabe stehen, eine komplexe und weit verteilte Infrastruktur abzusichern, die von vielen Studenten genutzt wird, die sich kaum an Sicherheitsrichtlinien halten. An zweiter und dritter Stelle liegen Behörden und die Technologiebranche mit jeweils zehn Prozent aller Malware-Infektionen.

Trend 4: "Notorisch böse Jungs"

Aus dem Report geht hervor, dass ZeuS und KOOBFACE in der ersten Jahreshälfte 2010 besonders aktiv waren. ZeuS wurde von einem in Osteuropa beheimateten Verbrechernetzwerk entwickelt mit dem Ziel, von Nutzern Onlinebanking-Zugangsdaten und ähnlich sensible Informationen zu stehlen. Zielscheibe dieser Angriffe sind vornehmlich kleinere Unternehmen und ihre Banken. Jeden Tag registriert Trend Micro hunderte ZeuS-Abwandlungen und es sieht nicht danach aus, als ob sich dies in Zukunft ändern würde.

Das KOOBFACE Botnetz kann sich damit rühmen, die bis heute größte Bedrohung für soziale Netzwerke zu sein. Anfang des Jahres bemerkten die Experten bei Trend Micro, dass die Verbrecherbande hinter KOOBFACE das Botnetz regelmäßig aktualisiert: die Botnetz-Architektur wird verändert, neue ausführbare Dateien kommen hinzu, Botnetz-Funktionen verschmelzen mit anderen Binärdateien. Auch begannen die Betrüger die Kommunikation, mit der das Botnetz kontrolliert wird, zu verschlüsseln, um eine Überwachung durch Sicherheitsexperten oder die Behörden zu verhindern.

Drive-by-Infektionen

Sicherheitslücken in Anwendungen waren schon immer ein Teil der Bedrohungslandschaft. In der ersten Jahreshälfte 2010 zählten die Trend Micro-Sicherheitsforscher 2.552 veröffentlichte Sicherheitslücken und Auffälligkeiten in Anwendungen. Es sind weitaus mehr, wenn man die Fälle hinzurechnet, die die Forscher vertraulich allein an die jeweiligen Hersteller gemeldet haben und bei denen das Wissen um diese Lücken nie an die Öffentlichkeit gelangte. Endanwender sind insofern davon betroffen, als der einmalige Besuch einer Website genügt, um sich zu infizieren. Unternehmensserver stehen ebenfalls im Visier, wobei die Internetkriminellen hier ungepatchte Sicherheitslücken ausnutzen. Zwar mag der Zugang komplizierter als bei Einzelsystemen sein, doch lockt die Internetkriminellen die weit größere potentielle Belohnung.

Cloud-basierter Schutz von Trend Micro

Das Trend Micro Smart Protection Network bietet als Infrastruktur hinter zahlreichen Trend Micro-Produkten den Anwendern innovativen Schutz aus der Cloud und blockiert Sicherheitsbedrohungen in Echtzeit, noch bevor sie den Anwender erreichen. Derzeit kommen im Smart Protection Network täglich 45 Milliarden Anfragen an, täglich werden fünf Milliarden Bedrohungen geblockt und 2,5 Terabyte an Daten verarbeitet. Durchschnittlich 80 Millionen Anwender nutzen täglich das Netzwerk. Das Smart Protection Network verwendet zum Patent angemeldete "in-the-cloud"-Korrelationstechnologien mit Verhaltensanalyse. Indem Web-, E-Mail- und dateibasierte Aktivitäten miteinander korreliert werden, lässt sich feststellen, ob diese als gefährlich einzustufen sind. Durch die Korrelation der unterschiedlichen Komponenten einer Bedrohung und die laufende Aktualisierung der Bedrohungsdatenbanken kann Trend Micro in Echtzeit reagieren und seinen Nutzern sofortigen und automatischen Schutz vor E-Mail, Web- und dateibasierten Bedrohungen zur Verfügung stellen.

Der vollständige Report mit umfassenden Tipps, wie man sich als Unternehmen und Endanwender schützen kann, kann unter dem folgenden Link abgerufen werden: http://us.trendmicro.com/...

TREND MICRO Deutschland GmbH

Trend Micro, einer der international führenden Anbieter für Internet-Content-Security, richtet seinen Fokus auf den sicheren Austausch digitaler Daten für Unternehmen und Endanwender. Als Vorreiter seiner Branche baut Trend Micro seine Kompetenz auf dem Gebiet der integrierten Threat Management Technologien kontinuierlich aus. Mit diesen kann die Betriebskontinuität aufrechterhalten und können persönliche Informationen und Daten vor Malware, Spam, Datenlecks und den neuesten Web Threats geschützt werden. Unter http://blog.trendmicro.de informieren sich Anwender zu aktuellen Bedrohungen. Die flexiblen Lösungen von Trend Micro sind in verschiedenen Formfaktoren verfügbar und werden durch ein globales Netzwerk von Sicherheits-Experten rund um die Uhr unterstützt. Zahlreiche Trend Micro-Lösungen nutzen das Trend Micro(TM) Smart Protection Network(TM) , eine wegweisende Cloud-Client-Infrastruktur, die für den Echtzeit-Schutz vor aktuellen und neuen Bedrohungen innovative, Cloud-basierende Reputationstechnologien und Feedback-Schleifen mit der Expertise der TrendLabs-Forscher kombiniert. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. Weitere Informationen zu Trend Micro finden Sie im Internet unter www.trendmicro.de.

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.