IT-Sicherheit: Endpoint-Lösungen am Ende?

Trend Micros Chief Technologist Dave Rand zeichnet ein düsteres Bild der Sicherheit im Internet: Es gibt 100 Millionen verseuchte IP-Adressen und keinen wirksamen Schutz gegen Attacken. Herkömmliche Schutzmethoden sind überfordert.

Dave Rand, Chief Technologist bei Trend Micro, wartet mit alarmierenden Zahlen auf: Mit 100 Millionen infizierten IP-Adressen steht ihm zufolge ein paar Hundert Kriminellen insgesamt mehr Rechenleistung zur Verfügung, als alle Supercomputer zusammen liefern. Zudem sind 25 Prozent der kompromittierten Systeme in Unternehmen im Einsatz. Zwei Drittel davon befinden sich in lediglich zwölf Ländern, unter anderem China (13 Prozent) und USA (9 Prozent). Brasilien und Deutschland stehen mit jeweils 7 Prozent an verseuchten Unternehmenscomputern an dritter Stelle.

Daher ist es auch nicht verwunderlich, dass aus diesen Ländern auch ein hoher Anteil des weltweiten Spam-Aufkommens stammt. Doch nicht nur die schiere Masse ist beunruhigend, Rand hat festgestellt, dass die kompromittierten Maschinen durchschnittlich 300 Tage lang infiziert bleiben – manche sogar bis zu drei Jahre. China führt mit einer Infektionsdauer von bis zu zehn Jahren, aber auch in Deutschland hat es Computer gegeben, die bis zu zwei Jahren infiziert waren.

"Attacken auf Social-Networking-Sites können noch erfolgreicher als auf Mail-Systeme sein", sagt Dave Rand, Chief Technologist bei Trend Micro (Bild: Trend Micro).
„Attacken auf Social-Networking-Sites können noch erfolgreicher als auf Mail-Systeme sein“, sagt Dave Rand, Chief Technologist bei Trend Micro (Bild: Trend Micro).

Im Allgemeinen handelt es sich um Malware, die sich selbst mit Updates versorgt, damit Spam-Filter, Pattern-Dateien und signaturbasierende Erkennungsmethoden sie nicht aufspüren können. Die von Loveletter oder MyDoombekannten weltweiten Malware-Ausbrüche gab es in letzter Zeit nicht mehr, so Rand. Die Infektionen seien nun zielgerichteter.

Die Kriminellen nehmen mit ihren Angriffen bestimmte Computertypen und spezifische Schwachstellen ins Visier. Auch versenden sie mittlerweile nur wenige, teilweise nur bis zu zehn Nachrichten von jedem verseuchten Computer aus. Verlieren sie zeitweilig einige Botnetze, so erhöhen sie den durchschnittlichen Spam-Durchsatz von den verbliebenen aus oder verschieben ihren Netzwerkverkehr auf andere Bots.

Die Ausmaße der Problematik lassen sich am Fall des US-amerikanischen ISPs McColo festmachen. Er wurde Ende 2008 vom Netz genommen wurde, weil er aufgrund zu lascher Sicherheitsmaßnahmen als Kommandozentrale für verseuchte Maschinen und Botnetze missbraucht wurde. Daraufhin ging das Spamaufkommen kurzzeitig drastisch zurück. Doch binnen sechs Monaten hatten die Kriminellen die infizierten Maschinen alle wieder unter Kontrolle.

„Dies zeigt nicht nur, dass sie sehr gut organisiert sind und sich des Werts der von ihnen kontrollierten Computer bewusst sind. Es führt auch vor Augen, dass es sinnlos ist, Gegenmaßnahmen bei weltweit verseuchten Computern auf einzelne ISPs oder bestimmte Methoden zu konzentrieren“, so der Spam-Experte.

Themenseiten: IT-Business, Phishing, Spam, Technologien, Trend Micro

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu IT-Sicherheit: Endpoint-Lösungen am Ende?

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *