Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

2010: Soziale Netzwerke und neue Technologie als Angriffspunkte

18.12.09

Laut „Threat Report 2010“  des IT-Security Spezialisten Trend Micro, werden Technologien wie Virtualisierung oder Cloud Computing die bestehende Systemlandschaft ändern, die Unternehmensserver aus ihrer traditionellen Umgebung herauslösen und somit angreifbarer machen. In diesem Zusammenhang verweist das Unternehmen auf den Verlust persönlicher Daten von Sidekick-Kunden im Cloud-basierten Rechenzentrum des US-amerikanischen Anbieters Danger.com.

Neue Internetstrukturen bieten neue Möglichkeiten
Das noch in den Kinderschuhen steckende Internetprotokoll v6, das das derzeitige Protokoll ersetzen soll, rückt zunehmend in der Fokus den Cyberkriminellen. Trend Micro erwartet erste Proof of Concept-Elemente der neuen Kommunikationsgrundlage im kommenden Jahr und sieht mögliche Zugänge für einen Missbrauch in Covert Channels oder Command & Control. 

Die Einführung regionaler Top-Level-Domains mit kyrillischen, chinesischen oder arabischen Schriftzeichen bietet neue Möglichkeiten und stellt altbekannten Phishing-Attacken eine Renaissance in Aussicht, die sich der neuen Schriftzeichen bedienen. Als Konsequenz hieraus sieht der Threat-Report Autor mögliche Reputationsprobleme für Unternehmen, deren Internetpräsenz für kriminelle Zwecke manipuliert werden.

Soziale Netzwerke im Visier
Durch die zunehmende Akzeptanz und rasant wachsenden Nutzerzahlen begünstigt, werden die sozialen Netzwerke bei der Verbreitung von Internetschädlingen auch im kommenden Jahr eine große Rolle spielen. Die Menge der hier veröffentlichten Daten kombiniert mit der Chance, Interaktionen nachzuverfolgen, laden zum Identitätsdiebstahl ein, der die Ausgangsbasis für weitere Cyber-Gängstereien bildet. Der Bedrohungsbericht weist eine sich hier zuspitzende Situation für 2010 aus und erwartet, dass vor allem Persönlichkeiten Opfer von Angriffen und Manipulationen sein werden.

Evolutionäre Prozesse bei den Attacken
In den Augen des IT-Sicherheitsspezialisten Trend Micro hat sich ein gravierender Wandel innerhalb der Angriffs- und Bedrohungsszenarien vollzogen. Waren in der Vergangenheit globale Angriffe das Problem, stehen den Unternehmen künftig lokalisierte Attacken mit chirurgischer Präzision ins Haus.

Weitere Meldungen

Centracon-Studie: Strategische IT-Entscheidungen beruhen zur Hälfte auf Intuition

Selbst strategische IT-Planungen sind bei einem Großteil der Unternehmen häufig von einem

...
Strategische Roadmap für ein qualitätsorientiertes IT Service Management

Die steigenden Hochverfügbarkeitsansprüche der Geschäftsprozesse machen es für die IT-Orga

...
BARC gibt Whitepaper Abfrage-Performance BI heraus

Die Performance ist einer der wichtigsten Aspekte für Business Intelligence-Projekte. Ist

...
Change Management erwacht langsam aus seinem Dornröschenschlaf

Die Bedeutung des Themas Change Management hat sich in den letzten drei Jahren deutlich en

...
Oracle gibt Programme als Open Source frei

Oracle hat erneut firmeneigene Entwicklungen von Linux-Programmen und -Komponenten quellof

...
Cyber-Ark-Studie belegt Zunahme von Insider-Sabotage

Die aktuelle Cyber-Ark-Studie „Trust, Security & Password“ belegt, dass 41 Prozent der IT-

...
Typische Ursachen für schwächelndes Provisionsmanagement

Auf über eine Million Vertriebler summiert sich die Zahl der Menschen in Deutschland, die

...
Serview hat ITIL-Schulungen zur PowerPoint-freien Zone erklärt

Die Unternehmensberatung Serview hat sehr gute Erfahrungen mit PowerPoint-freien Schulunge

...
Telekom prämiert Cloud-Lösungen für den Mittelstand

Unter dem Namen „Cloud-Lösungen für den Mittelstand“ schreibt Telekom ihren Innovationspre

...
FibuNet und CSS gehen nun einen gemeinsamen Weg

Die FibuNet GmbH und die CSS GmbH haben eine strategische Partnerschaft vereinbart. Ziel d

...