Kontakt
QR-Code für die aktuelle URL

Story Box-ID: 119932

Kaspersky Labs GmbH Despag-Straße 3 85055 Ingolstadt, Deutschland http://www.kaspersky.de
Ansprechpartner:in Rainer Bock +49 89 74726244
Logo der Firma Kaspersky Labs GmbH
Kaspersky Labs GmbH

Kaspersky Lab veröffentlicht seinen Bericht über die Sicherheitsbedrohungen im letzten Quartal

Mobile Malware, Autoren im kreativen Tief und Cyberkrieg

(PresseBox) (Ingolstadt, )
Kaspersky Lab veröffentlicht heute seinen Quartalsbericht über die Sicherheitsbedrohungen des letzten Vierteljahres. Die wichtigste Erkenntnis: Neue Malware mit neuartigen intelligenten Schadroutinen taucht von April bis Juni praktisch nicht auf - und ist auch für die kommenden Wochen nicht zu erwarten. Besitzer aktueller Antiviren- und Firewall-Lösungen können also entspannen, die Hersteller von Sicherheitsprogrammen sind hervorragend gegen die vielen, aber altbekannten Angriffe gewappnet. Die Bedrohungen werden zwar nicht raffinierter, doch erschwert die "kreative Pause" der Malware-Autoren die Voraussage der Internet-Angriffe der nächsten Generation.

Einige Tendenzen zeichneten sich dennoch deutlich ab. Mobile Technologien, die in Mobiltelefonen und Smartphones verwendet werden, entwicklen sich immer mehr zu einem interessanten Ziel für Kriminelle. Die Markteinführung neuer Produkte lässt auch das Auftreten neuer Schwachstellen erwarten. So kann davon ausgegangen werden, dass das iPhone von Apple zu einem beliebten Ziel werden wird. Spätestens Anfang 2008 rechnen die Experten von Kaspersky Lab mit Malware für das iPhone.

Zudem verlegen sich Virenautoren zunehmend auf das Ausnutzen von Sicherheitslücken. Sammlungen von Exploits, die im Internet frei verfügbar sind, machen es ihnen besonders leicht. Mitte Juni wurden innerhalb weniger Tage mehr als sechstausend italienische Server entdeckt, die durch diese Methode mit einem Trojan Downloader infiziert wurden. Eines der größten Probleme für die Exekutive ist, dass die Hacker sehr schnell agieren können, schwer zu verfolgen und kaum juristisch zur Verantwortung zu ziehen sind. Denn sie entnehmen lediglich offen zugänglichen Quellen Exploits, die auf Hunderten von Sites zur Informationssicherheit veröffentlicht sind, bündeln diese Exploits und tragen keine Verantwortung dafür, wofür sie verwendet werden.

Eine neue - politische - Dimension erreichten Hackerangriffe Ende April/Anfang Mai. In Estland wurden in Folge der umstrittenen Demontage eines russischen Denkmals die Websites des estnischen Präsidenten, des Premierministers, des Parlaments, der Polizei und einer Reihe von Ministerien mit einer gigantischen Menge von Datenanfragen überfrachtet, die von Tausenden Computern ausgingen. Diese Distributed Denial-of-Service- (DDoS-) Attacken wurden von estnischen Politikern russischen Nachrichtendiensten zugeordnet. Auf hoher politischer Ebene beschuldigte Estland den großen Nachbarn des Cyberkriegs und forderte die NATO auf, derartige Aktionen als kriegerische Handlung anzuerkennen. Tatsächliche Beweise für die Beteiligung russischer Regierungsstrukturen an den Attacken wurden nicht erbracht.

Die im vorliegenden Bericht dargestellten Ereignisse des zweiten Quartals geben ausreichend Anlass zum Nachdenken. Sie geben allerdings keine Antwort auf die Frage, in welche Richtung sich Virus- und IT-Bedrohungen zukünftig entwickeln werden. Ungeachtet des Erscheinens neuer Betriebssysteme (Vista), neuer Dienste (mobiler Content) und neuer Geräte (iPhone) nutzen die Virenschreiber über Jahre erprobte Methoden, um den Anwendern Schaden zuzufügen. Es lässt sich gar eine Rückkehr zu den "Ursprüngen" beobachten, denn erneut werden im großen Maßstab DDoS-Attacken eingesetzt und Schwachstellen in Browsern zum Eindringen ins System ausgenutzt. Der einzige Unterschied bei der Verwendung dieser Methoden im zweiten Quartal 2007 zu der drei Jahre zurückliegenden Phase besteht darin, dass E-Mails als Verbreitungsweg von Viren immer mehr an Bedeutung verlieren und Instant-Messaging-Systeme an deren Stelle treten. Zudem ist ein explosionsartiger Anstieg von Trojanern zu verzeichnen, die es auf Spieler von Online-Games abgesehen haben.

Die Antivirus-Hersteller haben ihre Technologien entscheidend verbessert und neue Entwicklungen wie zum Beispiel proaktive Sicherheitstechnologien eingeführt. Deshalb werden sich die Kriminellen bemühen, sich dem Schutzbereich der Antivirus-Lösungen zu entziehen. Aller Wahrscheinlichkeit nach wird gerade hier die neue Frontlinie im IT-Krieg verlaufen: Im so genannten Web 2.0 und auf den Servern von Online-Games, Blogs, Instant-Messaging-Systemen und von Dateitausch-Netzen.

Die Analyse steht unter www.viruslist.de zum Download bereit. Das Unternehmen genehmigt die Verwendung des Artikels als Informationsgrundlage für die Vorbereitung von Druckmaterialien bei Angabe der Quelle und des Autors.
Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.