Weitere Artikel
Websecurity

Blue Coat veröffentlicht Websecurity-Report 2009

Studie untersucht aufkommende Angriffsstrategien von Malware, die Online-Verhalten von Nutzern ausnutzen

Blue Coat Systems (Nasdaq: BCSI), der Technologieführer im Bereich Application Delivery Networking , hat heute seinen jährlichen Websecurity-Report für das Jahr 2009 veröffentlicht. Die Studie analysiert ausführlich die Beziehung zwischen Nutzerverhalten und Web-basierten Bedrohungen und untersucht speziell, wo Nutzer im Internet auf Malware stießen. Die sehr große Beliebtheit von sozialen Netzwerken und Veränderungen im Online-Verhalten sind laut der Studie die Basis weitreichender Angriffsstrategien von Cyberkriminellen. Dazu gehören komplexe und miteinander vermischte Angriffsmethoden, eine kürzere Lebensdauer von Malware sowie die Manipulation von Suchmaschinen. Die Studie basiert auf Daten von 62 Millionen Nutzern des Blue Coat® WebPulse™-Service.

Die wichtigsten Ergebnisse im Überblick:

  • Kürzere Lebensdauer von Malware: Die durchschnittliche Lebensdauer von Malware fiel von bis zu sieben Stunden im Jahr 2007 auf zwei Stunden im Jahr 2009. Cyberkriminelle reagierten damit auf die wachsende Nutzung von immer effektiveren URL-Filtern, die Malware- Quellen blockieren. Eine Folge dieser kurzen Lebensdauer ist, dass Abwehrmechanismen, die Patches oder Downloads benötigen, nicht mehr Schritt halten können.
  • Social-Networking sind beliebteste Seiten im Internet: Websites von sozialen Netzwerken führten 2009 die Zugriffsstatistik von Online-Inhalten an. Zudem machten sie 25 Prozent der Online-Aktivität in den Top-10-URL-Kategorien 2009 aus. Das wachsende Vertrauen in die Kommunikation über soziale Netzwerke führte zu weniger Nutzung von Web-basierter E-Mail, die in Sachen Beliebtheit vom fünften Platz 2008 auf Platz neun 2009 fiel.
  • Ausnutzung von Vertrauen ist Grundlage der häufigsten Bedrohungen: Die zwei wichtigsten Web-basierten Bedrohungen in 2009 waren vorgetäuschte Anti-Viren-Software und angebliche Video-Codecs. Beide nutzten das Vertrauen der Nutzer in das Internet, in Suchmaschinen und in soziale Netzwerke aus. Bei den Bedrohungen handelte es sich dabei nicht um die Drive-by-Attacken der letzten Jahre, die eine andere Schwachstelle als das menschliche Verhalten benötigen.
  • Malware lauert auf unerwarteten Sites: Web-basierte Malware nutzte 2009 am häufigsten Online-Storage- und Software-Download-Sites als Versteck. Die Anzahl an Storage-Sites ist letztes Jahr um 200 Prozent gewachsen. Dieses Wachstum in Kombination mit der Natur der Angebote, Daten im Internet zu speichern, macht sie zu einem idealen und leicht-zugänglichen Ort, um dort Malware zu platzieren.
  • Hochentwickelte Spyware führt zu Anstieg von Malware und Phone-Home-Sites: Die Anzahl der Websites mit Malware hat sich 2009 fast verdoppelt. Überraschender ist jedoch das Wachstum um 500 Prozent von Phone-Home-Seiten, an die infizierte Computers ihre Daten senden. Grund dafür ist hauptsächlich hochentwickelte Spyware, die mehrere URLs für ihre Uploads nutzt. So nimmt die Wahrscheinlichkeit zu, dass eine oder mehrere URLs lange genug unentdeckt bleiben, damit Cyberkriminelle die von ihnen gestohlenen Daten einsammeln können. 
  • Analysen in Echtzeit erforderlich: Die sich verändernde Bedrohungslage erfordert die Entwicklung von hybriden Abwehrmechanismen, die traditionelle Web-Gateways mit Cloud-basierter Intelligenz verbinden. Cloud-basierte Lösungen ermöglichen Analysen und Bewertungen von URLs in Echtzeit und lassen sich auch von Nutzern außerhalb der Unternehmenszentrale einsetzen.

"Der Kampf von Informationssicherheit gegen Datendiebstahl und
Cyberkriminalität findet im Web statt. Denn im Web und hier insbesondere in sozialen Medien finden sich die Anwendungen, denen wir unsere Aufmerksamkeit schenken. Und deshalb finden die Angriffe dort statt", sagt Andreas Antonopoulos, Senior Vice President und Mitbegründer von Nemertes Research . "Da sich die Bedrohungen von heute für "Patch and Distribute"-Strategien zu schnell verändern, müssen Unternehmen ihre Abwehrmechanismen anpassen. Diese sollten skalierbar sein, in Echtzeit arbeiten und auf dem Wissen einer Community aufbauen, um Mitarbeiter unabhängig von ihrem Aufenthaltsort zu schützen."

Den Websecurity-Report von Blue Coat für 2009 finden Sie kostenlos zum Download unter http://dc.bluecoat.com/content/SecurityReport2010
Eine Beschreibung eines Angriffs über einen vorgetäuschten Viren-Scanner finden Sie unter (Englisch) http://www.youtube.com/watch?v=dofgiRkzQXg

(Blue Coat Systems)


 


 

Websecurity
Internetsicherheit
Datenschutz
Blue Coat Systems
Nemertes Research
Malware
Nutzer
Bedrohungen
Websecurity-Report
Internet
Studie
Abwehrmechanismen
Echtzeit
URLs
Cyberkriminelle
Vertrauen
Online
Internet

Passende Artikel suchen

Finden Sie weitere Artikel zum Thema "Websecurity" - jetzt Suche starten:

Kommentar abgeben

Bei einer Antwort möchte ich per E-Mail benachrichtigt werden

 
 

 

Entdecken Sie business-on.de: