Abo
  • Services:
Anzeige

Symantec: 2009 - Explosion der Schadcodevarianten

Täglich werden mehr bösartige als legale Programme entwickelt

Symantec zeichnet ein düsteres Bild, wenn es um die IT-Sicherheit im Jahr 2009 geht. Der Antivirenspezialist erwartet noch mehr Schadcodevarianten, mehr Spam, Phishingangriffe auf soziale Netzwerke und betrügerische Angriffe, die die globale Wirtschaftskrise als Nährboden nutzen. Schutz sollen virtuelle Maschinen bieten.

In seinem Rückblick auf das Jahr 2008 geht der Antivirenspezialist Symantec auf die Internetsicherheit des Jahres 2008 ein und gibt einen Ausblick auf das Jahr 2009.

Anzeige

2008 war für Symantec vor allem das Jahr der abnehmenden großen Massenattacken. Die Angriffe sind nun gezielter, außerdem gibt es viele Varianten einer Bedrohung. "Diese neuen Stämme bestehen aus Millionen verschiedener Elemente, die mutieren können, während sie sich rapide ausbreiten", meint Symantec.

Andere Trends, die Symantec beobachtete, waren die Zunahme sogenannter Scareware, also Software, die sich etwa als Sicherheitssoftware präsentiert, in Wirklichkeit aber ein Trojanisches Pferd installiert. Auch zunehmende webbasierte Angriffe, nach wie vor hochaktuelle Phishingangriffe und ein Spamanteil von bis zu 78 Prozent am gesamten E-Mail-Verkehr konnte die Firma 2008 erkennen.

Mit diesen Aktivitäten lässt sich gut Geld machen. So soll die Schattenwirtschaft mittlerweile kriminelle Dienstleistungen im Wert von mehreren Milliarden US-Dollar umsetzen.

Im Jahr 2009 sieht Symantec unter anderem eine Explosion von Schadcodevarianten voraus und rechnet mit einer sehr hohen Zahl von Vorfällen. Das Unternehmen sieht daher "die Notwendigkeit, mit adäquaten Erfassungsmethoden wie zum Beispiel reputationsbasierten Sicherheitsansätzen, zu reagieren".

Ein Problem ist auch die globale Wirtschaftskrise. Neue Phishingangriffe werden sich verstärkt dieses Themas annehmen und über insolvente Banken berichten, auf die die Nutzer dann hereinfallen sollen. Weitere Beispiele sollen falsche finanzielle Versprechungen und gefälschte Jobvermittler-Webseiten sein.

Einen deutlichen Anstieg werden zudem Bedrohungen gegenüber sozialen Netzwerken verzeichnen. Außerdem erwartet Symantec einen hohen Anteil von Spam, der von 75 bis 80 Prozent wachsen wird, nachdem der Anteil vor kurzem noch auf 65 Prozent gesunken war. Symantec glaubt zudem, dass sich in wirtschaftlich schwierigen Zeiten mehr Hostingunternehmen finden werden, die bereit sind, die Verbreitung von Spammails zu unterstützen.

Einen Ausweg sollen laut Symantec virtuelle Maschinen bieten, zumindest für einen Teil der Probleme. Gerade kritische Anwendungen werden virtuelle Maschinen zunehmend nutzen - dazu gehören Transaktionsgeschäfte der Banken.


eye home zur Startseite
User 24. Mär 2009

Schau mal hier, hier findest Du reale gebrauchte Maschinen. http://www.world-of-machines.de

Taktekel 21. Dez 2008

hier schreiben die alten opas, hää?

321... 18. Dez 2008

Klar das man so eine Aussicht gibt, man will ja im kommenden Jahr wieder NORTON Lizenzen...

Nofel 18. Dez 2008

Ich würde mal sagen das 50% der Viren auf Windowssystemen auch freiwillig installiert...

Andreas Heitmann 17. Dez 2008

Denn ohne diesen Flickenteppich, der den Kunden vom Big Paten Stevie B. in da House...



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, Leinfelden-Echterdingen, München, Frankfurt/Main
  2. über Robert Half Technology, Stuttgart
  3. T-Systems International GmbH, Leinfelden-Echterdingen, München
  4. HOHENFRIED e.V., Bayerisch Gmain


Anzeige
Top-Angebote
  1. (alle Angebote versandkostenfrei, u. a. Xbox One Special Edition Controller je 37,00€, Game of...
  2. für je 11,99€
  3. 22,46€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Kritische Bereiche der IT-Sicherheit in Unternehmen
  2. Globale SAP-Anwendungsunterstützung durch Outsourcing
  3. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie


  1. Project Mortar

    Mozilla möchte Chrome-Plugins für Firefox unterstützen

  2. Remedy

    Steam-Version von Quantum Break läuft bei Nvidia flotter

  3. Videostreaming

    Twitch Premium wird Teil von Amazon Prime

  4. Dark Souls & Co.

    Tausende Tode vor Tausenden von Zuschauern

  5. Die Woche im Video

    Grüne Welle und grüne Männchen

  6. Systemd.conf 2016

    Pläne für portable Systemdienste und neue Kernel-IPC

  7. Smartphones und Tablets

    Bundestrojaner soll mehr können können

  8. Internetsicherheit

    Die CDU will Cybersouverän werden

  9. 3D-Flash-Speicher

    Micron stellt erweiterte Fab 10X fertig

  10. Occipital

    VR Dev Kit ermöglicht Roomscale-Tracking per iPhone



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Swift Playgrounds im Test: Apple infiziert Kinder mit Programmiertalent
Swift Playgrounds im Test
Apple infiziert Kinder mit Programmiertalent
  1. Asus PG248Q im Test 180 Hertz erkannt, 180 Hertz gebannt

MacOS 10.12 im Test: Sierra - Schreck mit System
MacOS 10.12 im Test
Sierra - Schreck mit System
  1. MacOS 10.12 Sierra fungiert als alleiniges Sicherheitsupdate für OS X
  2. MacOS Sierra und iOS 10 Apple schmeißt unsichere Krypto raus
  3. Kaspersky Neue Malware installiert Hintertüren auf Macs

Android 7.0 im Test: Zwei Fenster für mehr Durchblick
Android 7.0 im Test
Zwei Fenster für mehr Durchblick
  1. Android-X86 Desktop-Port von Android 7.0 vorgestellt
  2. Android 7.0 Erste Nougat-Portierung für Nexus 4 verfügbar
  3. Android 7.0 Erste Nougat-Portierungen für Nexus 5 und Nexus 7 verfügbar

  1. Re: Wieder dieser SUV Mist

    Subotai | 14:09

  2. Re: Gründe für zwei verschiedene Versionen?

    KrasnodarLevita... | 14:07

  3. Re: Riskanter Neuanfang

    grorg | 14:01

  4. Re: Man könnte sich auch zusammen tun

    grorg | 13:59

  5. Re: VLC Alternative?

    RipClaw | 13:59


  1. 13:15

  2. 12:30

  3. 11:45

  4. 11:04

  5. 09:02

  6. 08:01

  7. 19:24

  8. 19:05


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel