Neue Bedrohung durch dedizierte Schad-Infrastrukturen im Internet

Kostenloser On-Demand-Webcast vom 06.12.2012
0 Bewertungen
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
3 Views / Downloads  
Sicherheitsexperten schlagen Alarm: Kriminelle nutzen verstärkt dedizierte, professionell betriebene Infrastrukturen (sogenannte Malnets), um ihre Opfer anzugreifen. Das geht aus dem brandneuen „Malnet Report 2012“ von Blue Coat Systems hervor. Informieren Sie sich, wie die Angreifer dabei vorgehen, um von dort ihre Schadsoftware zu verbreiten - und erfahren Sie, wie Sie sich und Ihr Unternehmen schützen können.

Es ist eine neue Dimension der Bedrohung: In der Vergangenheit benutzten Kriminelle vorwiegend Botnetze, also Verbünde von ohne das Wissen der Anwender gekaperten Rechnern, um Schadsoftware in Umlauf zu bringen oder Spam-Mails zu versenden. Inzwischen setzen sie aber in zunehmendem Maß eigene, leistungsfähige Netze ein, um von dort aus ihre Angriffe zu starten.

Das geht aus dem aktuellen Malnet Report 2012 von Blue Coat Systems hervor. Dieser offenbart, dass Malware immer häufiger genau dort lauert, wo Internetnutzer sich bislang sicher gefühlt haben. Sind sie erst einmal in eine Falle von Cyberkriminellen getappt, müssen sie sich aus einem regelrechten Teufelskreis von Malnets und Botnets befreien.

Derzeit beobachtet der Security-Spezialist 1500 solcher Malnets weltweit – Anfang des Jahres waren es erst 500. Blue Coat geht außerdem davon aus, dass zwei Drittel aller bösartigen Cyber-Angriffe in diesem Jahr aus diesen Infrastrukturen stammen. Via Malnets lassen sich beispielsweise in Windeseile Zero-Day-Exploits verbreiten, sobald eine neue Schwachstelle bekannt wird – klassische, signaturbasierte Schutzsysteme sind dagegen machtlos. Das und die Tatsache, dass diese Infrastrukturen verteilt und demzufolge schwer stillzulegen sind, zeigt, wie gefährlich dieser Trend ist.

In unserem Webcast erfahren Sie, wie Kriminelle mit Hilfe von Malnets ihre Schadsoftware verbreiten und welche Rolle z.B. „vergiftete“ Suchmaschinenergebnisse sowie die Nutzung privater Endgeräte im Unternehmen (BYOD) dabei spielen. Sie erfahren auch, welche Malnets existieren und wie sie aufgebaut sind. Außerdem wird aufgezeigt, wie man sich vor diesen heimtückischen Infrastrukturen schützen kann. Jeder Teilnehmer bekommt zudem den aktuellen „Malnet Report 2012“ mit detaillierten Informationen zu der neuen Bedrohung. Jetzt anmelden!

LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.