Angriff alle 3 Minuten

Die ZIP-Datei bleibt der beliebteste Zugang von Malware. [...]

Fireeye hat vor kurzem den „Advanced Threat Report“ für das zweite Halbjahr 2012 veröffentlicht. Darin weisen die Security-Spezialisten nach, dass die Bedrohung durch Malware so allgegenwärtig geworden ist, dass Unternehmen und Institutionen im Durchschnitt alle drei Minuten mit gefährlichen E-Mail-Attachements oder anderen Angriffen konfrontiert werden, die herkömmliche Abwehrmechanismen umgehen.

Die Datenbasis des Reports beruht auf Auswertungen von mehr als 89 Millionen Malware-Zwischenfällen sowie Analysen des Fireeye-Research-Teams. Zu den wichtigsten Ergebnissen des Advanced Threat Reports zählen etwa die branchenrelevanten Unterschiede, wobei die Technologiebranche mit durchschnittlich einem Angriff pro Sekunde vorne liegt. Spear-Phishing bleibt die häufigste Methode, um einen fortschrittlichen Malware-Angriff einzuleiten. Hier verwenden die Angreifer meist E-Mails mit üblichen Begriffen aus dem Unternehmensalltag, um User dazu zu bewegen, eine infizierte Datei zu öffnen und den tatsächlichen Angriff auszulösen. Übrigens: ZIP-Dateien bleiben der beliebteste Dateityp zur Verbreitung von Malware. 92 Prozent aller Fälle nutzen dieses Format.

„Dieser Report zeigt, dass die Angriffe deutlich fortschrittlicher und auch erfolgreicher geworden sind“, erklärt Ashar Aziz, Gründer und CTO von Fireeye. „Cyber-Kriminelle investieren heute mehr denn je in fortschrittliche Malware, mit denen sich eine Entdeckung des Schadcodes verhindern lässt. Deshalb müssen Unternehmen ihre Sicherheitsinfrastruktur dringend überdenken und die klassischen Mechanismen mit einer zusätzlichen Abwehrreihe verstärken, die diese neuen Bedrohungen in Echtzeit erkennen kann.“ (su)


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*