BOTs, Adware und Malware als überwiegende Bedrohungen im Bereich der Informationstechnologie


News

BOTs, Adware und Spyware sind weiterhin weltweit die größten Gefahren für Unternehmen und für den privaten Anwender. So lautet die Bilanz von McAfee AVERT über die im zweiten Quartal 2005 am häufigsten aufgetretenen Bedrohungen und potentiell unerwünschten Programme (PUPs). McAfee AVERT stellt einen Anstieg der Anzahl neuer PUPs von 12 Prozent für das zweite Quartal 2005 gegenüber dem ersten Quartal diesen Jahres fest. Sämtliche Daten wurden von AVERT, dem Antivirus- und Vulnerabilty-Emergency-Response-Team von McAfee, erhoben.

Vor allem BOTs werden sowohl für Home-User als auch für Nutzer von Unternehmensnetzwerken immer gefährlicher. Sie übernehmen unauffällig die Kontrolle über einen Rechner und bleiben dabei versteckt. Im Hintergrund führen sie schädliche Angriffe durch. Darüber hinaus nehmen laut McAfee AVERT die Versuche des Rechner-Hijackings immer weiter zu. "In der ersten Jahreshälfte nahm die Zahl der über Backdoor-Techniken missbrauchten Rechner im Vergleich zur Gesamtmenge vom Ende 2004 um 63 Prozent zu", kommentiert Vincent Gullotto, Vice President von McAfee AVERT. "Dadurch wurden Spy- und Adware-Programme auf die betroffenen Systeme heruntergeladen. Spyware ist nach wie vor eines der Hauptprobleme, was auch an der gesetzgeberischen Grauzone in diesem Bereich liegt. Obwohl zum Beispiel der US-Kongress vier Vorlagen für Anti- Sypware-Gesetze diskutiert, gehen wir davon aus, dass hier die Schwierigkeiten noch weiter zunehmen werden. Aber das Bewusstsein professioneller und privater Anwender, ihre Rechner und Netzwerke mit unterschiedlichen Sicherheitstechniken zu schützen, wächst."

Die wichtigsten Bedrohungen des 2. Quartals 2005 in alphabetischer Reihenfolge

  • Exploit-Byteverify
  • W32/Mydoom.BG@MM
  • W32/Mytob.gen@MM
  • W32/Netsky.g@MM

Außerdem hat die Zahl der Bagle-Downloader zugenommen. In manchen Fällen traten innerhalb weniger Stunden bis zu acht Varianten auf. Im zweiten Quartal diesen Jahres wurden außerdem auf den unterschiedlichen Plattformen mehr als 1.000 Vulnerabilities entdeckt. Diese Zahl liegt etwa fünf Prozent höher als im zweiten Quartal 2004. McAfee AVERT hat auch im zweiten Quartal die Analyse von Vulnerabilities und Exploits weiter ausgedehnt.

Die Top BOTs im zweiten Quartal 2005

Die Zahl der Angriffe, die mit BOTs zusammenhängen, stieg seit dem ersten Quartal 2005 um 303 Prozent. Konkret bedeutet das einen Anstieg von etwas über 3.000 auf knapp 13.000 Fälle. Die für diese Entwicklung verantwortlichen BOT-Familien sind:

  • Gaobots
  • Mytobs
  • Polybots
  • Sdbots

Adware und Spyware: Die wichtigsten Potentially Unwanted Programs (PUPs) im zweiten Quartal 2005 in alphabetischer Reihenfolge

Die hier aufgeführten PUPs stellen noch keine bösärtigen Attacken dar, sind aber potentiell unerwünscht.

  • Adware-180Solutions
  • Adware-abetterintrnt
  • Adware-BB
  • Adware-dfc
  • Adware-GAIN
  • Adware-ISTbar.b
  • Adware-RBIast.dldr
  • Downloader-kl
  • IPSentry
  • RemoteSpy

Das Problem mit Adware wird inzwischen sowohl für Endkunden als auch für Unternehmen immer wichtiger. Ihre Bedeutung wird in Zukunft noch zunehmen. Laut McAfee AVERT stieg die Zahl der neuen PUPs im zweiten Quartal diesen Jahres um 12 Prozent im Vergleich zum vorherigen Quartal. Mehrere Mytob-Varianten verteilten zudem hunderte von Adware-Dateien. Dazu gehörten Komponenten von Adware-180Solutions, Adware-BB, Adware-dfc, Adware-ISTbar, Adware-Sidefind, Adware-ExactSearch, Adware-abetterintrnt und Adware-SAHAgent.

Organisierte Internetkriminalität

Zusätzlich zu neu auftretenden und besonders gefährlichen Bedrohungen stellt McAfee auch eine Zunahme im Cybercrime fest. Hier geht es um betrügerische Maßnahmen mit konkreten finanziellen Schäden für die Betroffenen. Laut einem kürzlich erschienenen Gartner-Report betreffen diese Bedrohungen immer mehr auch den Missbrauch und Diebstahl umfangreicher Datensätze. So können Hacker die Steuerung von Netzwerken und Arbeitsplätzen vollständig übernehmen, an vertrauliche Informationen gelangen und den Zugriff durch den eigentlichen Inhaber verhindern. Solche Hijacker verlangen dann Geld für die erneute Freigabe der Daten. Die wohl besorgniserregendste Entwicklung in den letzten Jahren ist die zunehmende Organisation sogenannter Cyber-Gangs. Diese befinden sich an der Spitze der Cybercrime-Kette. Es handelt sich dabei um technisch fortgeschrittene Gruppen professioneller Krimineller und Hacker. Die Mitglieder planen gemeinsam langfristige Angriffsstrategien und führen diese auch gemeinsam aus. Solche Strategien sind den Hackern alter Schule mit sozialer Motivation oder auch den sogenannten Script-Kiddies fremd. Cybercrime erreicht folglich eine immer höhere Entwicklungsstufe und bewegt sich vom Phishing hin zum Social Engineering und zu anderen Formen der Online-Kriminalität. Untersuchungen von McAfee machen auf diese Entwicklungen des organisierten Verbrechens und des Cybercrimes aufmerksam und zeigen, wie sich Unternehmen und Individualpersonen gegen kriminelle Aktivitäten schützen können.

Das Bedrohungspotential durch mobile Viren nimmt zu

Neu ist eine Technik, mit der sich das Bluetooth-Authentifizierungs-Protokoll missbrauchen lässt. Auf diese Weise können Angreifer im Prinzip die Steuerung Bluetooth-fähiger Komponenten übernehmen. Das gilt selbst dann, wenn die Sicherheitsfunktionen dieser Geräte aktiviert wurden. Eindringlinge mit der entsprechenden Ausrüstung können sich dann ohne Autorisierung mit einem Bluetooth-Handset verbinden. Sobald die Verbindung besteht, könnte der Angreifer theoretisch auf die Ressourcen des Handsets zugreifen, um Anrufe durchzuführen, vertrauliche Daten zu lesen oder Datendienste zu nutzen.

 

Risk Academy

Die Intensiv-Seminare der RiskAcademy® konzentrieren sich auf Methoden und Instrumente für evolutionäre und revolutionäre Wege im Risikomanagement.

Seminare ansehen
Newsletter

Der Newsletter RiskNEWS informiert über Entwicklungen im Risikomanagement, aktuelle Buchveröffentlichungen sowie Kongresse und Veranstaltungen.

jetzt anmelden
Lösungsanbieter

Sie suchen eine Softwarelösung oder einen Dienstleister rund um die Themen Risikomanagement, GRC, IKS oder ISMS?

Partner finden
Ihre Daten werden selbstverständlich vertraulich behandelt und nicht an Dritte weitergegeben. Weitere Informationen finden Sie in unseren Datenschutzbestimmungen.