IT-Sicherheit: Endpoint-Lösungen am Ende?

Dave Rand, Chief Technologist bei Trend Micro, wartet mit alarmierenden Zahlen auf: Mit 100 Millionen infizierten IP-Adressen steht ihm zufolge ein paar Hundert Kriminellen insgesamt mehr Rechenleistung zur Verfügung, als alle Supercomputer zusammen liefern. Zudem sind 25 Prozent der kompromittierten Systeme in Unternehmen im Einsatz. Zwei Drittel davon befinden sich in lediglich zwölf Ländern, unter anderem China (13 Prozent) und USA (9 Prozent). Brasilien und Deutschland stehen mit jeweils 7 Prozent an verseuchten Unternehmenscomputern an dritter Stelle.

Daher ist es auch nicht verwunderlich, dass aus diesen Ländern auch ein hoher Anteil des weltweiten Spam-Aufkommens stammt. Doch nicht nur die schiere Masse ist beunruhigend, Rand hat festgestellt, dass die kompromittierten Maschinen durchschnittlich 300 Tage lang infiziert bleiben – manche sogar bis zu drei Jahre. China führt mit einer Infektionsdauer von bis zu zehn Jahren, aber auch in Deutschland hat es Computer gegeben, die bis zu zwei Jahren infiziert waren.


„Attacken auf Social-Networking-Sites können noch erfolgreicher als auf Mail-Systeme sein“, sagt Dave Rand, Chief Technologist bei Trend Micro (Bild: Trend Micro).

Im Allgemeinen handelt es sich um Malware, die sich selbst mit Updates versorgt, damit Spam-Filter, Pattern-Dateien und signaturbasierende Erkennungsmethoden sie nicht aufspüren können. Die von Loveletter oder MyDoombekannten weltweiten Malware-Ausbrüche gab es in letzter Zeit nicht mehr, so Rand. Die Infektionen seien nun zielgerichteter.

Die Kriminellen nehmen mit ihren Angriffen bestimmte Computertypen und spezifische Schwachstellen ins Visier. Auch versenden sie mittlerweile nur wenige, teilweise nur bis zu zehn Nachrichten von jedem verseuchten Computer aus. Verlieren sie zeitweilig einige Botnetze, so erhöhen sie den durchschnittlichen Spam-Durchsatz von den verbliebenen aus oder verschieben ihren Netzwerkverkehr auf andere Bots.

Die Ausmaße der Problematik lassen sich am Fall des US-amerikanischen ISPs McColo festmachen. Er wurde Ende 2008 vom Netz genommen wurde, weil er aufgrund zu lascher Sicherheitsmaßnahmen als Kommandozentrale für verseuchte Maschinen und Botnetze missbraucht wurde. Daraufhin ging das Spamaufkommen kurzzeitig drastisch zurück. Doch binnen sechs Monaten hatten die Kriminellen die infizierten Maschinen alle wieder unter Kontrolle.

„Dies zeigt nicht nur, dass sie sehr gut organisiert sind und sich des Werts der von ihnen kontrollierten Computer bewusst sind. Es führt auch vor Augen, dass es sinnlos ist, Gegenmaßnahmen bei weltweit verseuchten Computern auf einzelne ISPs oder bestimmte Methoden zu konzentrieren“, so der Spam-Experte.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago