Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

2010: Soziale Netzwerke und neue Technologie als Angriffspunkte

18.12.09

Laut „Threat Report 2010“  des IT-Security Spezialisten Trend Micro, werden Technologien wie Virtualisierung oder Cloud Computing die bestehende Systemlandschaft ändern, die Unternehmensserver aus ihrer traditionellen Umgebung herauslösen und somit angreifbarer machen. In diesem Zusammenhang verweist das Unternehmen auf den Verlust persönlicher Daten von Sidekick-Kunden im Cloud-basierten Rechenzentrum des US-amerikanischen Anbieters Danger.com.

Neue Internetstrukturen bieten neue Möglichkeiten
Das noch in den Kinderschuhen steckende Internetprotokoll v6, das das derzeitige Protokoll ersetzen soll, rückt zunehmend in der Fokus den Cyberkriminellen. Trend Micro erwartet erste Proof of Concept-Elemente der neuen Kommunikationsgrundlage im kommenden Jahr und sieht mögliche Zugänge für einen Missbrauch in Covert Channels oder Command & Control. 

Die Einführung regionaler Top-Level-Domains mit kyrillischen, chinesischen oder arabischen Schriftzeichen bietet neue Möglichkeiten und stellt altbekannten Phishing-Attacken eine Renaissance in Aussicht, die sich der neuen Schriftzeichen bedienen. Als Konsequenz hieraus sieht der Threat-Report Autor mögliche Reputationsprobleme für Unternehmen, deren Internetpräsenz für kriminelle Zwecke manipuliert werden.

Soziale Netzwerke im Visier
Durch die zunehmende Akzeptanz und rasant wachsenden Nutzerzahlen begünstigt, werden die sozialen Netzwerke bei der Verbreitung von Internetschädlingen auch im kommenden Jahr eine große Rolle spielen. Die Menge der hier veröffentlichten Daten kombiniert mit der Chance, Interaktionen nachzuverfolgen, laden zum Identitätsdiebstahl ein, der die Ausgangsbasis für weitere Cyber-Gängstereien bildet. Der Bedrohungsbericht weist eine sich hier zuspitzende Situation für 2010 aus und erwartet, dass vor allem Persönlichkeiten Opfer von Angriffen und Manipulationen sein werden.

Evolutionäre Prozesse bei den Attacken
In den Augen des IT-Sicherheitsspezialisten Trend Micro hat sich ein gravierender Wandel innerhalb der Angriffs- und Bedrohungsszenarien vollzogen. Waren in der Vergangenheit globale Angriffe das Problem, stehen den Unternehmen künftig lokalisierte Attacken mit chirurgischer Präzision ins Haus.

Weitere Meldungen

SAP stellt Ernten sicher

Erntezeit ist für die Servicetechniker des traditions- und familienunternehmens CLAAS Reis

...
Firmen wollen lieber Business-Applikationen mit integriertem BPM

Dem Markt für Business-Applikationen stehen offenbar deutliche Veränderungen bevor. Denn n

...
10 Erfolgsfaktoren für den Support

Der Support hat üblicherweise die Funktion der technischen Feuerwehr, wenn Benutzer mit Sc

...
Der IT-Arbeitsplatz als Service aus der Steckdose

Das Beratungsunternehmen Centracon hat eine umfassende Strategie zur Bereitstellung standa

...
Die Personalabteilung: Sicherheitsleck und große Schwachstelle

Bei vielen Nachrichten, die tagtäglich den Weg in die E-Mail-Postfächer finden, reicht ein

...
Tele-Consulting lässt sich BSI-zertifizieren

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die seit 1988 im IT-Secu

...
COMCO-Lösung gegen Datenspionage auf der CeBIT

Der Dortmunder Security-Spezialist COMCO AG wird auch dieses Jahr auf der CeBIT seine Lösu

...
Frontend-fokussierte kontra prozessorientierte Webshops

Veralteter konzeptioneller Ansatz nach den Beobachtungen von Poet Ursache für geringen wir

...
CRM-Leitfaden für den Maschinenbau

ec4u expert consulting ag hat einen Leitfaden zur Optimierung des Kundenmanagements im Mas

...
BITKOM hinterfragt die aktive Internetnutzung

Internet-Junkies sind typischer Weise männlichen Geschlechts, nicht älter als 30 Jahre und

...