Stuxnet und seine Nachfolger haben die Spielregeln des Cyberwar neu definiert. Das stellt Mikko Hyppönen im aktuellen F-Secure Threat Report fest. Seiner Meinung nach findet zurzeit eine Revolution des Cyberwar statt. Der Sicherheitsreport gibt Einblicke in eine Bedrohungslandschaft, deren Schwerpunkt sich immer mehr weg von traditionellen Viren- und Malware-Bedrohungen hin zu staatlich organisierten Cyber-Angriffen verlagert. [...]
„Stuxnet und seine Nachfolger Flame und Gauss haben alles verändert“, stellt Mikko Hyppönen, Chief Research Officer bei F-Secure, fest: „Meiner Meinung nach erleben wir gerade die ersten Schritte eines neuen Cyber-Wettrüstens. Staaten nutzen Malware, um sich gegenseitig anzugreifen. Eine Revolution des Cyber-Kriegs ist gerade im vollen Gange – hier und jetzt.“
Cyber-Krieg ist eine schlanke und rentable Möglichkeit zur Konfliktführung im Vergleich zu den analogen Methoden der Politik wie Diplomatie oder Boykotten. Die F-Secure Research Labs gehen davon aus, dass es rund zehn Mannjahre gedauert hat, um Stuxnet zu entwickeln. Trotz dieser scheinbar langen Entwicklung ist digitale Konfliktführung im Vergleich zur herkömmlichen Politik offenbar ein gangbarer und effizienter Weg.
MACS NICHT IMMUN
Die erste Hälfte dieses Jahres zeigt erneut, dass Macs gegen Angriffe nicht immun sind. Von besonderer Bedeutung war der Ausbruch neuer Flashback-Varianten. Sie nutzen eine Java-Sicherheitslücke aus, um Malware auf kompromittierten Webseiten zu verteilen.
„Universitäten, bei denen Macs sehr beliebt sind, hat es besonders hart getroffen“, stellt Sean Sullivan, Security Advisor bei F-Secure fest. „So hält das Sicherheits-Team der Universität Oxford Flashback für den wahrscheinlich größten Angriff auf seine Systeme, seit Blaster 2003 in die Windows-Welt einschlug.“
Der Banking-Trojaner Zeus ist in seinen unzähligen Varianten neben anderen Online-Bedrohungen von zentraler Bedeutung. Zeus benutzte Keylogging und Form Grabbing, um vor allem in den USA regional große Schäden zu verursachen. Die F-Secure Research Labs entdeckten auch eine neue Versionen von SpyEye, die ohne jedes verdächtige Vorzeichen Bankkonten leer räumen, sobald der Kontoinhaber online auf sie zugreift.
Ransomware lebte wieder auf und wird wohl auch in der zweiten Hälfte dieses Jahres nicht zurückgehen. Besonders weit verbreitet sind Angriffe, bei denen eine vermeintliche Polizeibehörde dem Anwender die Benutzung des Browsers wegen angeblich illegaler Surfen-Aktivität verwehrt. Das dafür veranlasste „Bußgeld“ soll dabei mittels verfügbarer Cash-Geldkarten oder anderer Zahlungsmitteln, bei denen der Zahlungsvorgang nicht nachvollzogen werden kann, beglichen werden.
Angriffe auf Smartphones richteten sich meistens gegen Android-Betriebssysteme. Unerwünschte Software wie Steware.A und DroidRooter.F sowie Spyware wie Adboo.A sind hier weit verbreitet. Allein durch den Besuch einer bösartigen Webseite kann ein Gerät mit einer bestimmten Konfiguration infiziert werden.
„Das Jahr hat bisher gezeigt, dass es keinen Rückgang der Viren- und Malware-Attacken gibt. Der beste Schutz gegen diese Angriffe ist immer noch, die aktuellste Antiviren-Software auf allen Geräten zu haben“, lautet das Fazit von Sean Sullivan.
Der F-Secure Threat Report und der kürzlich veröffentlichte F-Secure Mobile Threat Report, stehen zum Download auf der Website von F-Secure zur Verfügung. (pi)
Der Stepstone Gehaltsreport 2025 bietet einen detaillierten Einblick in die aktuelle Gehaltslandschaft in Deutschland. Die IT-Branche nimmt in der Studie eine bedeutende Stellung ein. […]
Axis Communications hat sechs Technologietrends identifiziert, die den Sicherheitssektor im Jahr 2025 prägen werden. Die Trends bringen sowohl Herausforderungen als auch Chancen mit sich, um beispielsweise mehr Flexibilität, Effizienz und verbesserte Wertschöpfung für Hersteller, Systemintegratoren und Endkunden zu erreichen. […]
GitHub bietet jetzt mit Copilot Free eine kostenlose Version seines KI-basierten Coding-Assistenten an, die es Entwicklern ermöglicht, von intelligenten Code-Vorschlägen zu profitieren. […]
Das Jahr 2025 wird an vielen Stellen für Umbrüche und Neuerungen sorgen. Ein genereller Trend ist dabei der weiter greifende Einsatz von KI-Funktionen: Unternehmen werden immer mehr Anwendungsfälle erkennen sowie implementieren – und dabei auch verstärkt auf lokale KI-Ressourcen und On-Prem-Hardware zurückgreifen. […]
Drei ergänzt sein Angebot für Geschäftskunden mit einer Vernetzungslösung für Firmenstandorte. Mit Drei SD-WAN lassen sich Standorte jeder Größe sowie Home-Office-Arbeitsplätze und Cloud-Anwendungen ans Firmennetz anbinden. […]
2025 wird wegweisend für die Weiterentwicklung der Künstlichen Intelligenz. Experten weltweit arbeiten daran, KI praxisnäher, präziser und vertrauenswürdiger zu machen. Mit besonderem Blick auf Datenarbeit skizziert Michael Berthold, CEO von KNIME, sieben wichtige Trends. […]
Die Bedrohungen im Cyberraum entwickeln sich schneller, als viele Unternehmen reagieren können – von KI-unterstützten Angriffen bis hin zu Deepfake-Technologien. Andreas Müller, Vice President Enterprise Sales Central and Eastern Europe bei Delinea, über die wichtigsten Cybersicherheits-Herausforderungen für 2025. […]
Deloitte-Analyse: Auch wenn der erste mediale Hype vorbei ist, wird vor allem das Thema Generative Artificial Intelligence (GenAI) den Markt in den kommenden Monaten aufmischen. Die Branche muss sich auf einen Umbruch einstellen, der neben Chancen und Potenzialen auch einige Herausforderungen bringen wird. […]
Künstliche Intelligenz wird auch 2025 ein entscheidender Treiber für die Innovations- und Wettbewerbsfähigkeit von Unternehmen sein. Laut Markus Eisele, Developer Strategist bei Red Hat, sollten IT-Verantwortliche und Führungskräfte im kommenden Jahr auf fünf Entwicklungen achten. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Anmeldung Roundtable
Keine Felder gefunden.
Datenschutz Newsletter
Ich erhalte den Newsletter der Computerwelt c/o CW Fachverlag GmbH, Halbgasse 3-5 in 1070 Wien.
Meine Daten werden sicher gespeichert und niemals an Dritte weitergegeben.
Eine Abmeldung vom Newsletter, sowie Anmeldungen zu weiteren Services ist durch einen Link am Ende des Newsletters möglich.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Be the first to comment