Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 36232

Fortinet GmbH Feldbergstr. 35 60323 Frankfurt a.M., Deutschland http://www.fortinet.com/
Ansprechpartner:in Frau Stephanie Thaller +49 89 74080222
Logo der Firma Fortinet GmbH
Fortinet GmbH

Fortinet Top Ten Guide nennt Indizien zur Erkennung von Spyware, Adware und anderer ‘Greyware’

Adware, Spyware, Dialer, Hijacker, Key-Logger und andere verdeckte Software gehört zu den relevantesten Bedrohungen auch für Unternehmen

(PresseBox) (München/Sunnyvale, )
Fortinet, anerkannter Marktführer im Bereich Unified Threat Management (UTM) und einziger Anbieter von ASIC-beschleunigten, Netzwerk-basierten Antivirus-Firewall-Systemen für Echtzeit-Netzwerk-Schutz, sieht in der so genannten „Greyware“ eine der wichtigsten Bedrohungen der IT-Sicherheit. Unter Greyware versteht man eine große Bandbreite an verdeckten Anwendungen, die sich selbst installieren, um User-Informationen auszuspionieren und an externe Quellen weiterzuleiten. Diese Bedrohung, die bislang nur als eine Gefahr für Home/SoHo-User eingestuft wurde, wird immer mehr auch für Unternehmen, Konzerne und Regierungsbehörden relevant, wie zahlreiche aktuelle Berichte von Analysten betonen. Mit den folgenden Informationen bietet Fortinet gewerblichen Internet-Anwendern wertvolle Tipps, welche Symptome auf einen Befall mit Greyware hindeuten. Fortinets FortiOS 2.8-Technologie, die auf allen FortiGate-Antivirus-Firewall-Plattformen verfügbar ist, schützt gegen alle Formen von Greyware.

Als Bestandteil eines Whitepapers mit dem Titel “Protecting Networks Against Spyware, Adware and Other Forms of Greyware” hat Fortinet eine Top-Ten-Liste mit Selbstdiagnosetipps für Anwender und Netzwerk-Manager veröffentlicht. Damit lässt sich auf einfache Weise ermitteln, ob schädliche, illegale oder unerwünschte Applikationen auf ihren Systemen präsent und aktiv sind. Dabei sind die Indizien für das unerwünschte Agieren von Adware, Spyware, Dialern, Hijackern, Key Loggern und anderer Greyware im Hintergrund durchaus leicht zu erkennen. Wer folgende Symptome bei seinem System feststellen kann, sollte agieren:

1. Der Computer ist langsamer, da die Greyware-Applikation mehr CPU- und Speicher-Ressourcen in Anspruch nimmt.

2. Der Windows Task Manager zeigt an, dass "unbekannte" Applikationen aktiv sind.

3. Die Senden/Empfangen-Lichtanzeige an Ihrem Kabel/DSL-Modem oder das Network/Modem-Symbol der Taskleiste zeigen
Netzwerkverkehr von und zu Ihrem Computer an, obwohl der Rechner offline ist.

4. Der Computer zeigt Pop-up-Meldungen und Werbung, auch wenn keine Verbindung zum Internet besteht oder der Browser nicht aktiv ist.

5. Die Homepage des Web-Browsers weist Veränderungen auf, die nicht vom Anwender getätigt wurden. Eine Wiederherstellung der ursprünglichen Form
ist dann zwar möglich, beseitigt aber nicht die Greyware. [korrekt, oder ist hiermit gemeint, dass eine Wiederherstellung nicht möglich ist?]

6. Die Einstellungen der Suchmaschine des Internet Explorer wurden verändert und der Explorer liefert nun Suchergebnisse von einer nicht bekannten
Website.

7. Die Favoriten-Liste im Web Browser wurde verändert. Eine Wiederherstellung der ursprünglichen Einstellungen ist nicht möglich.

8. Die Toolbar für die Internet-Suche oder für den Web-Browser wurden modifiziert und neue Optionen installiert. Versuche, diese neuen Icons wieder zu
löschen, schlagen fehl.

9. Die Telefonrechnung ist höher als gewöhnlich und weist die Nutzung von Premium-Service-Nummern auf, die nicht benutzt wurden.

10. Ihre Antivirus-, Anti-Spyware- oder andere sicherheitsrelevante Programme sind nicht mehr aktiv. Sie erhalten Warnungen über verschwundene
Anwendungsdateien, auch nachdem diese ersetzt wurden.

„Eine wesentliche Komponente beim Schutz der IT vor Sicherheitsbedrohungen jeglicher Art ist die Erziehung der Benutzer. Greyware ist eine ernsthafte und zunehmende Gefahr. Ich rate daher allen Internet-Benutzern dazu, auf solche Indizien zu achten, um zu erkennen, ob ihr System infiziert ist oder nicht“, erklärt Jonathan Mepsted, Regional Director UK und DACH bei Fortinet . „Die Rolle des Netzwerkadministrators besteht darin, die besten technischen Mittel zum Schutz vor Sicherheitsbedrohungen einzusetzen. Das Bewusstsein der individuellen Benutzer zu schärfen, ist aber eine weitere Möglichkeit, um die Bedrohung der IT-Sicherheit zu minimieren.“

Fortinet betont, dass zwischen dem Gefahrenpotenzial der einzelnen Greyware-Applikationen unterschieden werden muss. Während einige nur lästig sind, bergen andere eine erhebliche Gefahr. Sie können zum Beispiel unbemerkt Kreditkartennummern, persönliche Nachrichten, Passwörter oder Web-Browsing-Aktivitäten aufzeichnen oder sich in teure Premium-Services einwählen. Eine weitere Gefahr besteht darin, dass einige Greyware-Applikationen in der Lage sind, bestehende Desktop-basierte Anti-Virus-Programme außer Kraft zu setzen, so dass der Computer verwundbar ist. Manche Applikationen gehen dabei so geschickt vor, dass der Benutzer selbst die Schutzsoftware unwissentlich deaktiviert.

„Die Verbreitung von Greyware können Unternehmen nur mit universalen Tools für das Management von Sicherheitsbedrohungen in den Griff bekommen, da die Angreifer vermehrt holistische und kombinierte Ansätze verfolgen, um Schaden zu verursachen“, fügt Mepsted hinzu. „Die Installation von Greyware-Schutz an der Netzwerk-Peripherie, wo das private Netzwerk auf das öffentliche Internet trifft, kann dazu beitragen, dubiose Applikationen zu identifizieren und unschädlich zu machen, bevor sie den Rechner des Endbenutzers erreichen.“

FortiOS 2.8, die “Dynamic Threat Prevention”-Technologie von Fortinet, die jetzt auf allen FortiGate-Antivirus-Firewall-Plattformen verfügbar ist, schützt Kunden gegen alle Formen von Greyware, indem diese bösartigen Applikationen abgefangen werden, bevor sie in das Netzwerk des Kunden eindringen. Weitere Informationen über diese Bedrohung und über Gegenmaßnahmen stehen als kostenfreier Download zur Vefügung unter: www.fortinet.com/...
Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.