Anzeige:

Samstag, 11.08.2012 09:01

Experte: Cyberkriminelle immer einen Schritt voraus

aus dem Bereich Sonstiges

Allen Bemühungen zum Trotz sind Angriffe auf Computersysteme nicht einzudämmen. Ohne eine bessere Zusammenarbeit über Ländergrenzen hinweg gibt es keine Fortschritte, sagt ein Experte der Sicherheitsfirma McAfee. Der aktuelle "McAfee Thread Report" (PDF) listet Bedrohungen für das erste Quartal dieses Jahres auf und ist online auf der Homepage des Unternehmens abrufbar.

Anzeige

Kein absoluter Schutz vor Angriffen

Für Computer und Smartphones gibt es nach Einschätzung eines Experten auf absehbare Zeit keinen absolut wirksamen Schutz vor Angriffen von digitalen Aktivisten, Kriminellen oder Spionen. "Gewinnen tun wir den Kampf so nicht", sagte der Sicherheitsexperte der Softwarefirma McAfee, Toralv Dirro im Gespräch der Nachrichtenagentur dpa. "Da muss noch einiges mehr passieren, vor allem auch in Richtung einer wirksamen internationalen Zusammenarbeit von Ermittlungsbehörden."

Im digitalen Untergrund gebe es ein reichhaltiges Angebot, um Software für Botnetze und Werkzeuge für Schadsoftware zu kaufen, erklärt Dirro. "Damit kann man sich täglich seine Trojaner neu zusammenklicken." Trojaner sind Schadprogramme, die dem Opfer einen Nutzen vortäuschen und nach der Installation ihr tückisches Werk verrichten, etwa den Computer unter die Kontrolle eines Angreifers bringen. Ein Botnetz ist ein Verbund von Computern, die ohne Wissen ihrer Anwender ferngesteuert werden.

Schutz aus der Cloud ist wirksamer als klassische Antiviren-Software

Herkömmliche Antiviren-Software kann mit den ständigen Modifikationen von Schadprogrammen nicht Schritt halten. "Die Angreifer testen ihre Trojaner so lange, bis sie von lokal installierten Sicherheitsprogrammen nicht mehr erkannt wird", erklärt Dirro. "Dann kann der Angreifer anfangen, diesen Trojaner an ein paar hunderttausend oder Millionen Adressaten zu verschicken, häufig als Dateianhang." Meist findet er dann doch jemand, der in die Falle tappt und entgegen aller dringlichen Empfehlungen auf einen Anhang klickt, ohne den Absender zu kennen.

Wirksamer, weil aktueller ist da der Schutz aus der Cloud, also über verteilte Rechenzentren im Internet. "Diese cloud-basierten Verfahren erkennen auch Dateien, deren Signaturen nicht gespeichert, aber verdächtig sind", erklärt Dirro. Sogenannte "Spam Traps" sammeln gezielt die Mails mit der Schadsoftware. Wenn diese frühzeitig erfasst wird, können die Nutzer des Cloud-Dienstes rechtzeitig gewarnt werden.

Kommentieren (Neuen Kommentar verfassen):
Dieser Artikel wurde noch nicht kommentiert.
 Suche

  News
Samstag, 20.09.2014
Moskau dementiert: Russland will Internet nicht abschalten
Alibaba mit skurillen Produkten: Jungfrauenhaar und Blutlaugensalz
"Ice Bucket Challenge": Was wird aus den Spenden?
Microsoft schließt Forschungslabor im Silicon Valley
Wer haftet bei Betrug im Online-Banking?
Freitag, 19.09.2014
Alibaba gelingt größter Börsengang: Internetkonzern überflügelt Amazon und eBay
SMS-Fallen: Bundesnetzagentur ordnet Abschaltung von 60 weiteren Rufnummern an
Android L: Verschlüsselung wird Standard, iOS 8 als Vorbild
Telekom vergibt Free-TV-Rechte der Basketball-Bundesliga an Sport1
Phonex senkt Preise für Flat XS 500 plus und All-in 1000 Plus
Larry Ellison: Ein Titan des Silicon Valley tritt ab
Acer Chromebook 13 für 299 Euro vorgestellt
maXXim zum Wochenende mit zwei Aktionstarifen
Amazon stellt neue Ebook-Reader vor: Kindle Voyage mit besserem Display
Sturztest: Käufer lässt iPhone 6 direkt nach Kauf fallen
Weitere News
DSL Geschwindigkeit
War das DSL günstig, aber die Geschwindigkeit ist niedriger als gedacht?
Die DSL Telefonie bricht ständig ab? Angebote wie IPTV sind eher eine Live Diashow?
Der DSL Speed Check offenbart die bittere Wahrheit in Sekunden. Einfach schnell DSL Geschwindigkeit testen und vielleicht gleich wechseln.
Server
Server gibt es für fast jede Aufgabe: Mailserver mit POP3 für E-Mails, SQL Server für Datenbanken oder FTP Server für den Dateitransfer.
Auch das Betriebssystem ist variabel - ob Windows Server oder Linux Server: Sie haben die Wahl.
Auf ihrem Dedicated Server bestimmen Sie als Administrator ganz allein.
Whois
Suchen Sie eine eingängige Domain für ihre Website und die Wunschadresse scheint schon belegt?
Einfach mit Whois den Check machen und herausfinden, zu wem die URL und IP Adresse gehört. Auch die DENIC kann oft Auskunft geben.
Vielleicht ist ein Reseller beteiligt und verkauft preisgünstig.
© 1999-2014 onlinekosten.de GmbH :: Datenschutz :: Impressum :: Leistungsschutzrecht :: Presse :: Jobs