Bösartige Angriffe: Deutschland weltweit auf Platz Drei

Phishing-Köder immer raffinierter

Werner Kurzlechner lebt als freier Journalist in Berlin und stellt regelmäßig Rechtsurteile vor, die Einfluss auf die tägliche Arbeit von Finanzentscheidern nehmen. Als Wirtschaftshistoriker ist er auch für Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.
Viele Unternehmen haben sich gegen heimtückische Attacken aus dem Internet gewappnet. In diesem virtuellen Krieg gibt es aber bestenfalls einzelne Schlachten zu gewinnen: Beim Phishing beispielsweise arbeiten die Angreifer an neuen raffinierten Methoden, Schädlinge an den Block-Lists vorbeizuschleusen. Teilweise führen Tausend URLs zu einer einzigen Web-Site. Davor warnt der Lösungs-Anbieter Symantec.
Symantecs Schauer-Ranking der Attacken.
Symantecs Schauer-Ranking der Attacken.

Gerade in Deutschland gibt es zur Sorglosigkeit keinen Anlass: Zwar spielen sich in den USA 31 Prozent der bösartigen Angriffe weltweit ab, gefolgt von China mit zehn Prozent. Dann kommt in diesem Schauer-Ranking mit sieben Prozent aber schon die Bundesrepublik: von hier gehen die drittmeisten Spam-Attacken und die vierthäufigsten Bot-Attacken aus.

Beim PhishingPhishing liegt Deutschland sogar auf Platz Zwei. Kleiner Trost: Die hohe Zahl der Internet-Nutzer in diesen Ländern verzerrt die absolute Statistik - pro User gibt es die meisten Angriffe in Israel vor Taiwan und Polen. Alles zu Phishing auf CIO.de

Unternehmen haben keinen Grund, sich in Sachen Internet-Sicherheit zurückzulehnen. Auch wenn so manche Zahl das vielleicht suggeriert. Zu 93 Prozent werden laut Symantec private Nutzer Opfer der virtuellen Anschläge; im Branchen-Vergleich betrifft ein Viertel der Datenklau-Schlupflöcher Regierung und Verwaltung. Dennoch: Die Methoden der Angreifer werden immer perfider, statt einzelner Hacker sind längst kriminelle NetzwerkeNetzwerke am Werk. Alles zu Netzwerke auf CIO.de

Deren bevorzugtes Mittel sind nicht mehr direkte, schwere Angriffe. Der Trend geht zu mittelschweren Attacken über Umwege, bevorzugt über web-basierte Anwendungen und Browser. Dafür setzen die Netz-Piraten verschiedenste Kombinationen ihrer Waffen ein.

Zur Startseite