CA warnt in seinem Sicherheitsbericht „2008 Internet Security Outlook“ davor, dass Online-Spieler, Social-Networking-Sites und Ereignisse wie die US-amerikanische Präsidentschaftswahl oder die Olympischen Spiele in Peking zu den größten potenziellen Zielen beziehungsweise Anlässen für Online-Attacken im Jahr 2008 werden können. Laut CA werden Bots 2008 überwiegen. Die Anzahl der mit Bots infizierten Rechner werde stark zunehmen. Die Bot-Betreiber nutzten zunehmend Instant Messaging, um ihre Netze zu verbreiten.
Malware wird den Prognosen zufolge immer ausgereifter und greift virtualisierte Rechner an, nutzt verstärkt Verschleierungstechniken, speichert und übermittelt Informationen im Verborgenen. Zunehmend unter Beschuss geraten gemäß der Studie Online-Spieler. Ihre Account-Zugangsdaten sind weiterhin Angriffsziel Nummer eins, da Spieler eher auf Rechenleistung als auf Sicherheit achten.
Auch Web-2.0-Services und -Seiten werden gezielt attackiert werden. Obwohl es relativ einfach ist, Web-2.0-Services auszuführen, kann es schwierig sein, sie sicher zu konfigurieren. Deswegen sind viele Internetseiten, die diese Dienste nutzen, für Hacker leichte Beute, zumal sie keine äußeren Anzeichen liefern, dass sie kompromittiert wurden.
Obwohl es Microsoft als sein sicherstes Betriebssystem deklariert, gab es laut dem amerikanischen National Institute of Standards and Technology 2007 über 20 Schwachstellen in Vista. Da sich Vista weiter verbreitet, werden auch mehr Attacken darauf abzielen.
Mobile Endgeräte hingegen werden trotz Gerüchten über mobile Malware weiterhin sicher sein. 2008 werden Smartphones und andere mobile Endgeräte keine Angriffsmöglichkeiten für Kriminelle bieten. Die einzige signifikante Schwachstelle mobiler Endgeräte hatte 2007 das Iphone aufgewiesen.
Internet in den eigenen vier Wänden ist heutzutage nicht mehr wegzudenken. Denn egal, ob Homeoffice…
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…