Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

2010: Soziale Netzwerke und neue Technologie als Angriffspunkte

18.12.09

Laut „Threat Report 2010“  des IT-Security Spezialisten Trend Micro, werden Technologien wie Virtualisierung oder Cloud Computing die bestehende Systemlandschaft ändern, die Unternehmensserver aus ihrer traditionellen Umgebung herauslösen und somit angreifbarer machen. In diesem Zusammenhang verweist das Unternehmen auf den Verlust persönlicher Daten von Sidekick-Kunden im Cloud-basierten Rechenzentrum des US-amerikanischen Anbieters Danger.com.

Neue Internetstrukturen bieten neue Möglichkeiten
Das noch in den Kinderschuhen steckende Internetprotokoll v6, das das derzeitige Protokoll ersetzen soll, rückt zunehmend in der Fokus den Cyberkriminellen. Trend Micro erwartet erste Proof of Concept-Elemente der neuen Kommunikationsgrundlage im kommenden Jahr und sieht mögliche Zugänge für einen Missbrauch in Covert Channels oder Command & Control. 

Die Einführung regionaler Top-Level-Domains mit kyrillischen, chinesischen oder arabischen Schriftzeichen bietet neue Möglichkeiten und stellt altbekannten Phishing-Attacken eine Renaissance in Aussicht, die sich der neuen Schriftzeichen bedienen. Als Konsequenz hieraus sieht der Threat-Report Autor mögliche Reputationsprobleme für Unternehmen, deren Internetpräsenz für kriminelle Zwecke manipuliert werden.

Soziale Netzwerke im Visier
Durch die zunehmende Akzeptanz und rasant wachsenden Nutzerzahlen begünstigt, werden die sozialen Netzwerke bei der Verbreitung von Internetschädlingen auch im kommenden Jahr eine große Rolle spielen. Die Menge der hier veröffentlichten Daten kombiniert mit der Chance, Interaktionen nachzuverfolgen, laden zum Identitätsdiebstahl ein, der die Ausgangsbasis für weitere Cyber-Gängstereien bildet. Der Bedrohungsbericht weist eine sich hier zuspitzende Situation für 2010 aus und erwartet, dass vor allem Persönlichkeiten Opfer von Angriffen und Manipulationen sein werden.

Evolutionäre Prozesse bei den Attacken
In den Augen des IT-Sicherheitsspezialisten Trend Micro hat sich ein gravierender Wandel innerhalb der Angriffs- und Bedrohungsszenarien vollzogen. Waren in der Vergangenheit globale Angriffe das Problem, stehen den Unternehmen künftig lokalisierte Attacken mit chirurgischer Präzision ins Haus.

Weitere Meldungen

prudsys bittet zum Data-Mininig-Cup 2009

Von heute an können sich interessierte Studenten aus dem In- und Ausland beim Wettbewerb f

...
BITKOM legt Konzept für offene Highspeed-Netze vor

Der Branchenverband BITKOM hat ein Konzept mit dem Namen „Open Access“ für den offenen Zug

...
IT-Sicherheit qualitätsorientiert steuern

Weil Unternehmen technisch und organisatorisch einer kontinuierlichen Veränderung unterlie

...
Business Intelligence für Navision-Anwender in wenigen Tagen

Ohne lange Projekte können Anwender des ERP-Systems Navision eine voreingestellte Business

...
Cyberspionage bedroht öffentliche Sicherheit

Die internationale Spionage in Datennetzen von Behörden und Unternehmen wird sich im nächs

...
Dell bringt kugelschreiberflaches Laptop auf dem Markt

Der Hersteller Dell hat die Verfügbarkeit eines der flachsten Laptops weltweit verkundet:

...
Die Energiewende in der Produktion tritt auf der Stelle

Die Energiewende in der Produktion der Fertigungsunternehmen tritt offenbar auf der Stelle

...
Safenet-Umfrage: Das Netz gilt als großer Unsicherheitsfaktor

Das Thema Datensicherheit steht auch in diesem Jahr weit oben auf der Agenda der Sicherhei

...
Wann lohnt sich eine elektronische Rechnungsverarbeitung?

Zwar gehört die elektronische Rechnungsverarbeitung inzwischen zu den wesentlichen Element

...
Volvo Trucks rechnet elektronisch ab

Die Volvo Trucks Region Central Europe GmbH versendet ihre Rechnungen an Kunden und Liefer

...