iPhone, USB-Stick, Cloud, Netzwerke

Die größten Bedrohungen 2010

02.02.2010
Von Nicolas Zeitler

Nicht einmal ordnungsgemäß gekaufte Software und Geräte sind laut dem Bericht "The Future of Threats and Threat Technologies - How the Landscape Is Changing" sicher. Anwender müssen damit rechnen, dass ein neuer USB-Stick oder ein Programm zur Medienwiedergabe irgendwo zwischen Hersteller und Einsatzort schon mit Schadprogrammen infiziert wurde.

Cyber-Verbrecher kennen sich mit SEO aus

Cyber-Kriminelle sind mittlerweile offenbar auch gewieft in Suchmaschinenoptimierung (SEO). Trend Micro beobachtet, dass sie ihre Attacken nicht selten nach oft gesuchten Begriffen bei GoogleGoogle oder viel diskutierten Themen bei TwitterTwitter ausrichten. Ereignisse wie den Tod von Michael Jackson nutzen sie aus, um daran Angriffe über eigens erstellte infizierte Seiten im Netz aufzuhängen. Alles zu Google auf CIO.de Alles zu Twitter auf CIO.de

Die zunehmende Verbreitung von Cloud ComputingCloud Computing wird auch diese Art der Computer-Nutzung zum Spielfeld für Kriminelle werden lassen. Für möglich halten die Experten von Trend Micro beispielsweise Manipulationen der Verbindung, so dass alle Daten eines Anwenders auf dem Weg in die Wolke auf einer für ihn unsichtbaren Seite ausgespäht werden. Alles zu Cloud Computing auf CIO.de

Rechenzentren als Angriffspunkt bei Cloud Computing

Cloud Computing bietet noch einen weiteren Angriffspunkt: die Rechenzentren. Wie die Autoren des Berichts von Trend Micro erklären, lässt sich über eine mit schädlicher Software infizierte Seite ein Angriff auf andere Server im gleichen RechenzentrumRechenzentrum starten. Alles zu Rechenzentrum auf CIO.de

Auch PhishingPhishing wird offenbar ein ernsthaftes Problem bleiben. Um das Risiko zu senken, solle ein Unternehmen sich alle möglichen Namen von Internet-Präsenzen sichern, die der eigenen ähneln. Gleichzeitig sollten Firmen darauf achten, dass ihre eigenen Mails in Aussehen und Stil möglichst nicht wie typische Phishing-Mails erscheinen. Alles zu Phishing auf CIO.de

Zur Startseite