IT-Sicherheit: Endpoint-Lösungen am Ende?

Dave Rand, Chief Technologist bei Trend Micro, wartet mit alarmierenden Zahlen auf: Mit 100 Millionen infizierten IP-Adressen steht ihm zufolge ein paar Hundert Kriminellen insgesamt mehr Rechenleistung zur Verfügung, als alle Supercomputer zusammen liefern. Zudem sind 25 Prozent der kompromittierten Systeme in Unternehmen im Einsatz. Zwei Drittel davon befinden sich in lediglich zwölf Ländern, unter anderem China (13 Prozent) und USA (9 Prozent). Brasilien und Deutschland stehen mit jeweils 7 Prozent an verseuchten Unternehmenscomputern an dritter Stelle.

Daher ist es auch nicht verwunderlich, dass aus diesen Ländern auch ein hoher Anteil des weltweiten Spam-Aufkommens stammt. Doch nicht nur die schiere Masse ist beunruhigend, Rand hat festgestellt, dass die kompromittierten Maschinen durchschnittlich 300 Tage lang infiziert bleiben – manche sogar bis zu drei Jahre. China führt mit einer Infektionsdauer von bis zu zehn Jahren, aber auch in Deutschland hat es Computer gegeben, die bis zu zwei Jahren infiziert waren.


„Attacken auf Social-Networking-Sites können noch erfolgreicher als auf Mail-Systeme sein“, sagt Dave Rand, Chief Technologist bei Trend Micro (Bild: Trend Micro).

Im Allgemeinen handelt es sich um Malware, die sich selbst mit Updates versorgt, damit Spam-Filter, Pattern-Dateien und signaturbasierende Erkennungsmethoden sie nicht aufspüren können. Die von Loveletter oder MyDoombekannten weltweiten Malware-Ausbrüche gab es in letzter Zeit nicht mehr, so Rand. Die Infektionen seien nun zielgerichteter.

Die Kriminellen nehmen mit ihren Angriffen bestimmte Computertypen und spezifische Schwachstellen ins Visier. Auch versenden sie mittlerweile nur wenige, teilweise nur bis zu zehn Nachrichten von jedem verseuchten Computer aus. Verlieren sie zeitweilig einige Botnetze, so erhöhen sie den durchschnittlichen Spam-Durchsatz von den verbliebenen aus oder verschieben ihren Netzwerkverkehr auf andere Bots.

Die Ausmaße der Problematik lassen sich am Fall des US-amerikanischen ISPs McColo festmachen. Er wurde Ende 2008 vom Netz genommen wurde, weil er aufgrund zu lascher Sicherheitsmaßnahmen als Kommandozentrale für verseuchte Maschinen und Botnetze missbraucht wurde. Daraufhin ging das Spamaufkommen kurzzeitig drastisch zurück. Doch binnen sechs Monaten hatten die Kriminellen die infizierten Maschinen alle wieder unter Kontrolle.

„Dies zeigt nicht nur, dass sie sehr gut organisiert sind und sich des Werts der von ihnen kontrollierten Computer bewusst sind. Es führt auch vor Augen, dass es sinnlos ist, Gegenmaßnahmen bei weltweit verseuchten Computern auf einzelne ISPs oder bestimmte Methoden zu konzentrieren“, so der Spam-Experte.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Chips bescheren Samsung deutlichen Gewinnzuwachs

Das operative Ergebnis wächst um fast 6 Billionen Won auf 6,64 Billionen Won. Die Gewinne…

3 Stunden ago

Chrome: Google verschiebt das Aus für Drittanbietercookies

Ab Werk blockiert Chrome Cookies von Dritten nun frühestens ab Anfang 2025. Unter anderem gibt…

19 Stunden ago

BAUMLINK: Wir sind Partner und Aussteller bei der Frankfurt Tech Show 2024

Die Vorfreude steigt, denn BAUMLINK wird als Partner und Aussteller bei der Tech Show 2024…

21 Stunden ago

Business GPT: Generative KI für den Unternehmenseinsatz

Nutzung einer unternehmenseigenen GPT-Umgebung für sicheren und datenschutzkonformen Zugriff.

1 Tag ago

Alphabet übertrifft die Erwartungen im ersten Quartal

Der Umsatz steigt um 15 Prozent, der Nettogewinn um 57 Prozent. Im nachbörslichen Handel kassiert…

4 Tagen ago

Microsoft steigert Umsatz und Gewinn im dritten Fiskalquartal

Aus 61,9 Milliarden Dollar generiert das Unternehmen einen Nettoprofit von 21,9 Milliarden Dollar. Das größte…

4 Tagen ago