Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

ThreatReport KleinDie erste Hälfte des Jahres 2014 zeigte sich wahrhaftig erpresserisch – es konnte ein Anstieg der Online-Attacken auf User verzeichnet werden, bei denen es nur darum ging, die Daten der User zu sperren und gegen ein Lösegeld zu erpressen. Auch mobile Endgeräte sind davon betroffen.

Laut dem jüngsten Threat Report H1 2014 von F-Secure Labs ist die Datensicherheit von privaten, beruflichen und behördlichen Nutzern anhand der zunehmenden Anzahl von Angriffen mit Schadsoftware wichtiger denn je. Ransomware verlangt die Zahlung einer Summe X im Austausch fürs Entsperren von Dateien des Users.

Weiterhin ein Anstieg mobiler Malware – insbesondere bei Android

295 neue Familien und Varianten von mobiler Malware wurden im 2. Quartal 2014 entdeckt, davon eine auf iOS gerichtete Malware. Im Vorquartal waren es noch 277 neue Bedrohungen, wovon 275 auf Android-Geräte abzielten. Zu den Top 3 der Android-Bedrohungen gehören ganz klar Trojaner, die entweder SMS-Nachrichten an Premium-Nummern versenden oder Daten abgreifen und an entfernte Server schicken. Die im Juni veröffentlichte Malware Slocker, die sich als legitime App ausgibt, war die bislang erste bekannte Ransomware, die auf einer mobilen Plattform erschien.

Conficker hält sich wacker, dank veralteter Software

Mit einem Anteil von 31 Prozent macht der sechs Jahre alte Downadup/Conficker Wurm am meisten von sich reden. Er dominiert ganz klar die Top Ten. Der Wurm hat Millionen von Rechnern in mehr als 200 Ländern infiziert – Brasilien belegt dabei Platz 1. Dass der Wurm nach wie vor noch beständig ist, ruht insbesondere auf veralteter bzw. nicht gepatchter Software auf Rechnern, hauptsächlich mit dem Betriebssystem Windows XP. Bezeichnend, wie wichtig es ist, die Software auf dem Rechner aktuell zu halten und alte Sicherheitslöcher zu schließen.

Neue (weitere) Mac Malware aufgetaucht

25 neue Bedrohungen für den Mac haben die finnischen Sicherheitsexperten in der ersten Jahreshälfte entdecken können. Einige davon wurden eingesetzt, um Organisationen anzugreifen. Die Anzahl der Bedrohungen ist zwar im Vergleich zur zweiten Jahreshälfte 2013 um knapp 40 Prozent gestiegen – zwischen Juli und Dezember des Vorjahres waren es 18 Bedrohungen. Verglichen mit der ersten Jahreshälfte 2013 mit 33 Bedrohungen ist die Anzahl um knapp 25 Prozent gesunken.

Im Webinar am vergangenen Freitag diskutierten Mikko Hypponen, Chief Research Officer, und Sean Sullivan, Security Advisor, beide vom F-Secure Labs, über die Entwicklungen des vergangenen Halbjahres. Unter anderem ging es auch um Havex – ein Trojaner, der überwiegend industrielle Kontrollanlagen zum Ziel hat und den die F-Secure Forscher im Juni entdeckten.

„Anfang dieses Jahres sind Details aufgetaucht, die ein faszinierendes Bild ergeben. Aus Malware mit krimineller Absicht entwickelte sich nun Malware zu Spionagezwecken“, sagt Sullivan. „Die bösen Jungs da draußen sind mittlerweile nicht nur an Kreditkartendaten interessiert. Alles ist nun von Interesse und es gibt wahrscheinlich eine sehr breite Käuferschicht für kritische Unternehmensdaten.“

Im Threat Report finden sich darüber hinaus weitere Informationen, wie etwa:

  • Verschiedene Strafverfolgungsbehörden haben das GameOver ZeuS (GOZ) Botnet erfolgreich zerschlagen – doch was ist jetzt als nächstes zu erwarten?
  • Die aktuelle Bedrohungslage – der am meisten bemerkenswerte Trend im ersten Halbjahr ist das anhaltende Wachstum von Randsomware. Doch damit nicht Schluss, was noch?
  • PC Malware: Die Top Ten der aktuellen Threats – Newcomer sind Wormlink, BrowserExploit und Expiro, sowie die Top Ten der betroffenen Regionen.
  • Mobile Malware: Android weiter Angriffsziel Nummer eins.
  • Mac Malware: Malware wird immer anspruchsvoller in Bezug auf ihre Fähigkeiten und ihre Verbreitungsmethoden.

Lesen Sie den vollständigen Threat Report H1 2014.

www.f-secure.de

GRID LIST
Tb W190 H80 Crop Int 9c242ef5a5fad7dbf328a783a1d35090

IT-Manager kapitulieren vor Passwortsicherheit

Mit 73 Prozent knapp drei Viertel der europäischen IT-Führungskräfte haben keine…
Tb W190 H80 Crop Int 24d766b81b29f67867ac92ced7156db1

Banken müssen Mehrwertdienste bieten und neue Geschäftsmodelle entwickeln

CGI (TSX: GIB.A) (NYSE: GIB) stellt die Ergebnisse der globalen Bankkundenumfrage von…
Tb W190 H80 Crop Int 8de1ae23fa36a406ebdedce198e81408

Mit diesen Tipps schützen Nutzer ihr Handy im Winter

Es ist Winter. Smartphone-Nutzer haben ihr Gerät jedoch auch bei tiefen Temperaturen fast…
Tb W190 H80 Crop Int Cd0be40bdc3132e8a43ff79e9c10dc12

Jeder Fünfte will sich gegen Cyberkriminalität versichern

Phishing-Attacken, Schadsoftware oder Kreditkartenbetrug – Cyberkriminalität kann jeden…
Tb W190 H80 Crop Int D325500e0595642e9afa32fcc4da2986

Mitarbeiter kennen IT-Sicherheitsrichtlinien nicht

Lediglich ein Zehntel (12 Prozent) der Mitarbeiter ist sich über Regeln und Richtlinien…
Tb W190 H80 Crop Int 9b9f482a68064d34cc986d21a0ecf70a

Was bevorzugt online gekauft wird – und was nicht

DVDs, CDs und Bücher: Nichts wird lieber online geshoppt als Unterhaltungsmedien. Das hat…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security