Anzeige

Symantec: 2009 - Explosion der Schadcodevarianten

Täglich werden mehr bösartige als legale Programme entwickelt

Symantec zeichnet ein düsteres Bild, wenn es um die IT-Sicherheit im Jahr 2009 geht. Der Antivirenspezialist erwartet noch mehr Schadcodevarianten, mehr Spam, Phishingangriffe auf soziale Netzwerke und betrügerische Angriffe, die die globale Wirtschaftskrise als Nährboden nutzen. Schutz sollen virtuelle Maschinen bieten.

Anzeige

In seinem Rückblick auf das Jahr 2008 geht der Antivirenspezialist Symantec auf die Internetsicherheit des Jahres 2008 ein und gibt einen Ausblick auf das Jahr 2009.

2008 war für Symantec vor allem das Jahr der abnehmenden großen Massenattacken. Die Angriffe sind nun gezielter, außerdem gibt es viele Varianten einer Bedrohung. "Diese neuen Stämme bestehen aus Millionen verschiedener Elemente, die mutieren können, während sie sich rapide ausbreiten", meint Symantec.

Andere Trends, die Symantec beobachtete, waren die Zunahme sogenannter Scareware, also Software, die sich etwa als Sicherheitssoftware präsentiert, in Wirklichkeit aber ein Trojanisches Pferd installiert. Auch zunehmende webbasierte Angriffe, nach wie vor hochaktuelle Phishingangriffe und ein Spamanteil von bis zu 78 Prozent am gesamten E-Mail-Verkehr konnte die Firma 2008 erkennen.

Mit diesen Aktivitäten lässt sich gut Geld machen. So soll die Schattenwirtschaft mittlerweile kriminelle Dienstleistungen im Wert von mehreren Milliarden US-Dollar umsetzen.

Im Jahr 2009 sieht Symantec unter anderem eine Explosion von Schadcodevarianten voraus und rechnet mit einer sehr hohen Zahl von Vorfällen. Das Unternehmen sieht daher "die Notwendigkeit, mit adäquaten Erfassungsmethoden wie zum Beispiel reputationsbasierten Sicherheitsansätzen, zu reagieren".

Ein Problem ist auch die globale Wirtschaftskrise. Neue Phishingangriffe werden sich verstärkt dieses Themas annehmen und über insolvente Banken berichten, auf die die Nutzer dann hereinfallen sollen. Weitere Beispiele sollen falsche finanzielle Versprechungen und gefälschte Jobvermittler-Webseiten sein.

Einen deutlichen Anstieg werden zudem Bedrohungen gegenüber sozialen Netzwerken verzeichnen. Außerdem erwartet Symantec einen hohen Anteil von Spam, der von 75 bis 80 Prozent wachsen wird, nachdem der Anteil vor kurzem noch auf 65 Prozent gesunken war. Symantec glaubt zudem, dass sich in wirtschaftlich schwierigen Zeiten mehr Hostingunternehmen finden werden, die bereit sind, die Verbreitung von Spammails zu unterstützen.

Einen Ausweg sollen laut Symantec virtuelle Maschinen bieten, zumindest für einen Teil der Probleme. Gerade kritische Anwendungen werden virtuelle Maschinen zunehmend nutzen - dazu gehören Transaktionsgeschäfte der Banken.


eye home zur Startseite
User 24. Mär 2009

Schau mal hier, hier findest Du reale gebrauchte Maschinen. http://www.world-of-machines.de

Taktekel 21. Dez 2008

hier schreiben die alten opas, hää?

321... 18. Dez 2008

Klar das man so eine Aussicht gibt, man will ja im kommenden Jahr wieder NORTON Lizenzen...

blubladdd 18. Dez 2008

Leider gibt es das nur auf Windows-Rechner Ich möchte es gerne auf meinem Fedora haben :)

Nofel 18. Dez 2008

Ich würde mal sagen das 50% der Viren auf Windowssystemen auch freiwillig installiert...

Kommentieren



Anzeige

  1. (Senior) IT Project Associate (m/w) IT-Management, Organisation and Governance
    ALDI Einkauf GmbH & Co. OHG Unternehmensgruppe ALDI SÜD, Mülheim an der Ruhr
  2. IT Consultant (m/w) Vorausentwicklung
    Robert Bosch GmbH, Stuttgart-Feuerbach
  3. Spezialist (m/w) - Big Data
    über Hanseatisches Personalkontor Bodensee, Großraum Villingen-Schwenningen
  4. Anwendungsbetreuer (m/w) Kundenservice (Nationale IT)
    ALDI SÜD, Mülheim an der Ruhr

Detailsuche



Anzeige

Folgen Sie uns
       


  1. Ratsch

    Google beantragt Patent auf zerreißbare Displays

  2. DNS:NET

    "Nicht jeder Kabelverzweiger bekommt Glasfaser von Telekom"

  3. Wileyfox Swift

    Cyanogen-OS-Smartphone für 140 Euro

  4. Liquid Jade Primo

    Acers Windows-10-Smartphone mit Continuum ist erschienen

  5. Bundeskriminalamt

    Geldfälscher sind zunehmend über das Netz aktiv

  6. Peter Sunde

    Flattr kooperiert für Bezahlmodell mit Adblock Plus

  7. Qantas

    Explosives WLAN verzögert Flug für mehrere Stunden

  8. KDE

    Plasma Mobile bekommt Cyanogenmod-Basis

  9. Neural Processing Engine

    Qualcomm bringt Deep-Learning-SDK für Snapdragon 820

  10. Kindle Oasis im Test

    Amazons E-Book-Reader ist ein echtes Mager-Modell



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Spielebranche: "Faule Hipster" - verzweifelt gesucht
Spielebranche
"Faule Hipster" - verzweifelt gesucht
  1. Neuronale Netze Weniger Bugs und mehr Spielspaß per Deep Learning
  2. Spielebranche "Die große Schatztruhe gibt es nicht"
  3. The Long Journey Home Überleben im prozedural generierten Universum

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Kaspersky-Analyse Fast jeder Geldautomat lässt sich kapern
  2. Alphabay Darknet-Marktplatz leakt Privatnachrichten durch eigene API
  3. Verteidigungsministerium Ursula von der Leyen will 13.500 Cyber-Soldaten einstellen

LizardFS: Software-defined Storage, wie es sein soll
LizardFS
Software-defined Storage, wie es sein soll
  1. Microsoft SQL Server 2016 steht ab dem 1. Juni bereit
  2. Security Der Internetminister hat Heartbleed
  3. HPE Hyper Converged 380 Kleines System für das schnelle Erstellen von VMs

  1. Re: Willkommen im Leben.

    bazoom | 16:26

  2. Re: Terroristen und Namen

    Bouncy | 16:24

  3. Re: Kriegen die alteingesessenen nicht genug?

    Gormenghast | 16:23

  4. Und Leute, die davor Angst haben, dürfen wählen

    Mingfu | 16:22

  5. Re: Warum

    theonlyone | 16:21


  1. 16:12

  2. 15:06

  3. 14:46

  4. 14:42

  5. 14:31

  6. 14:28

  7. 13:46

  8. 12:56


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel