Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 192282

IT Kaktus Alte Münchner Straße 12 82407 Wielenbach, Deutschland http://www.all-about-security.de
Ansprechpartner:in Davor Kolaric +49 89 43987766
Logo der Firma IT Kaktus
IT Kaktus

Phishing & Pharming - Wieso sind Phisher immer noch so erfolgreich?

(PresseBox) (Aschheim, )
Zum Thema Phishing & Pharming sind vierzehn Unternehmen auf die Fragen der Redaktion von www.all-about-security.de eingegangen.

Woher kommt Phishing oder Pharming? Aus welchen Ländern kommen die IP Adressen, die verwendet werden? Welche anderen Wege neben Email suchen sich die Angreifer, um ihre Nachrichten zu verbreiten? Welche Lösungen lassen die Angriffe schnellstmöglich erkennen und blockieren?

"Internetkriminalität ist ein dynamischer Markt. Wir können heute beobachten, dass sich eine regelrechte Untergrundwirtschaft im Internet entwickelt hat, die professionell und wie ein eigener Markt funktioniert. Im Zuge dieser Professionalisierung haben auch Phisher ihre Angriffsmethoden verfeinert und rationalisiert. Im letzten Symantec Internetsicherheitsreport (ISTR XIII, Stand März 2008) konnten wir beobachten, dass die Internetkriminellen organisiert und spezialisiert handeln. Gerade beim Phishing ist dies augenfällig: Mittlerweile gibt es Phishing-Baukästen wie M-Pack, die den Einstieg in das Datendiebstahl-Geschäft leicht machen", meint Candid Wüest, Internetsicherheitsexperte bei Symantec.

Doch damit nicht genug! "Neben den herkömmlichen Verbreitungswegen (E-Mail, automatisierte/Drive-by-Downloads etc.) und Schwachstellen (z. B. unzureichend gesicherte Browser) haben die Cyber-Kriminellen unterdessen weitere Kanäle erschlossen, um ans Ziel zu kommen. Phishing-Botschaften mit Links auf gefälschte Webseiten werden zunehmend auch per Instant Messaging verbreitet", weiß Nicola Scheibe, Marketing Manger bei SonicWALL. Ihre Zwischenbilanz ist ziemlich ernüchternd: "Einen hundertprozentigen technischen Schutz kann es in diesem Umfeld gar nicht geben. Eine angemessene Sicherheitsstufe lässt sich nur dann erreichen, wenn alle Hard- und Softwarelösungen, Services und Policies (Sicherheitsbestimmungen) eines Unternehmens ineinander greifen", sagt Nicola Scheibe und erläutert damit das wichtigste Grundprinzip des Unified Threat Management (UTM), einer Abwehrstrategie, die ihr Arbeitgeber führend mitentwickelt hat. Gleichzeitig sollte jede Sicherheitsarchitektur mehrstufig sein, um Fehler, Schwachstellen oder ggf. sogar den Ausfall einzelner Hard- und Softwarekomponenten ausgleichen zu können.

Wir fragten Sascha Siekmann, Technical Support Engineer bei Cloudmark welche Konsequenzen drohen den Betreibern -egal ob ISPs oder Mobilfunkbetreiber? "Ganz klar werden sie mit dem Problem konfrontiert, dass sie aufgrund der Angriffe Kunden verlieren könnten", und ergänzt, "Spam wird im Bereich Mobilfunk als weit störender empfunden, als beispielsweise bei Emails. Das geht auch aus einer kürzlich von Cloudmark in Auftrag gegebenen Studie zum Thema Handy-Spam hervor: 70 Prozent der Deutschen würden einen Anbieterwechsel in Betracht ziehen, wenn sie monatlich mit ein oder mehr Spams belästigt werden! Und das Spam-Aufkommen auf mobilen Endgeräten wird in Zukunft weiter steigen. Zudem drohen zukünftige Ertragsquellen der Betreiber schon vorab zu versiegen: gezielte Werbekampagnen werden nicht angenommen und das fehlende Vertrauen der Kunden wirkt sich negativ auf Bereiche wie Mobile-Payment oder Mobile-Commerce aus".

Weitere Statements von Zyxel, Clearswift, VASCO, Websense, MarkMonitor, Blue Coat Systems, AVG Technologies, Secure Computing, Norman Data Defense Systems, Barracuda Networks und Safe'n'Sec lesen Sie im Thema des Monats "Phishing & Pharming" beim IT-Security-Portal www.all-about-security.de.
Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.