Security Threat Report

Hier lauern die größten Gefahren im Internet

09.06.2010
Von 
Peter Gruber arbeitet für die Portale Computerwoche und CIO.
Symantec hat die Ergebnisse des aktuellen Internet Security Threat Report (ISTR) veröffentlicht. Erfahren Sie mehr über die Bedrohungspotenziale in Ihrem Unternehmen und wie Sie sich schützen können.

Der Internet Security Threat Report (ISTR) basiert auf Daten, die der Sicherheitsspezialist Symantec über Millionen Internet-Sensoren, aus eigener Forschung sowie der Überwachung von Hacker-Kommunikation bezieht. Er verschafft einen Überblick über die aktuelle Lage der Internet-Sicherheit. Die Resultate des 15. Internet Security Threat Report beziehen sich laut Symantec auf den Zeitraum von Januar bis Dezember 2009.

Bedrohung durch Datendiebstahl und Hacking

Der Report entlarvt folgende drei Bereiche als die größten Risikofaktoren:

  • Auf dem Schwarzmarkt werden Kreditkartennummern zu Preisen zwischen 0,85 und 30 US-Dollar pro Eintrag gehandelt.

  • 37 Prozent aller Datenschutzverletzungen in Unternehmen lassen sich auf Datendiebstahl und Verlust des Datenträgers zurückführen.

  • In 60 Prozent aller Fälle im Jahr 2009, bei denen in Unternehmen identitätsbezogene Daten entwendet wurden, war Hacking die Ursache.

Attacken sind Bestandteil von Spionagekampagnen

Die Attacken auf diese wichtigen Inhalte sind in professionelle Spionagekampagnen eingebettet. Zuerst recherchieren die Kriminellen, um mehr über Opferfirma und deren Mitarbeiter zu erfahren. Zu ihren Quellen zählen Unternehmenswebseiten und Zeitungsartikel genauso wie Social-Networking-Plattformen. Dort finden sie Details zu Vorlieben und Interessen der Zielpersonen. Ein Opfer lässt sich mit personifizierten Inhalten leichter überzeugen, einen Anhang oder eine Webseite zu öffnen. Auf diesem Weg wird sein Rechner im Firmennetz infiziert.

Täter schleichen sich in Dateiserver ein

Einmal eingedrungen, nehmen die Täter Schlüsselsysteme wie Dateiserver ins Visier. Haben sie sich dieses Zielsystems bemächtigt, achten sie darauf, dass es seine Aufgaben störungsfrei erledigt. Der Einbruch soll möglichst lang unentdeckt bleiben, damit die Kriminellen genügend Zeit haben, die wertvollsten Daten aus dem Netz zu stehlen.