Anbieter zum Thema
Cybercrime-Regel Nr. 4: Neues ist cool!
URL-Verkürzungsdienste sind zwar nicht mehr neu, aber erfreuen sich nach wie vor einer steigenden Beliebtheit. In abgelaufen Jahr hat sich die Landschaft aber nachhaltig verändert. Während einige große Dienste wie http://tr.im/geschlossen wurden haben sich immer mehr Firmen und Privatleute entschlossen, einen eigenen Verkürzungsdienst zu erstellen.
Das dies bei Security-Unternehmen nicht unbedingt auf große Freude stößt ist nachvollziehbar. Denn unter Umständen müssen so mehrfache URL-Verkürzungsdienste durchlaufen werden, bevor die reale URL-Adresse auf ihre Reputation überprüft werden kann. Dass dies zu Lasten der Laufzeit und damit der User-Akzeptanz für den Reputationsservice geht, liegt auf der Hand.
Auch ein Oldie, wie das Zertifikat, gehört heute immer mehr dazu und macht die IT sicherer. Der Anwender hat gelernt, dass er zertifizierten Daten trauen darf. Aber leider gibt es auch Malware, die zertifiziert daher kommt. Man darf befürchten, dass zertifizierte Malware bald ebenso selbstverständlich wird, wie verschlüsselte Schadsoftware oder dynamische Spyware, die immer wieder neu auf einem Server abgelegt wird. Dynamik ist Trumpf!
Cybercrime-Regel Nr. 5: Synergien nutzen!
Cyberkriminelle arbeiten zusammen. Der Einzelkämpfer, der alles allein verantwortet, gehört der Vergangenheit an. Heute ist Spezialistentum angesagt. Man hat Spezialisten für jede Teilaufgabe eines Prozesses und teilt sich die Arbeit und den Gewinn untereinander auf.
Neben der Qualitätsverbesserung des Produktes führt dies auch zu einer erschwerten Identifikation der einzelnen Verantwortlichen bzw. Gruppen. Diese Synergieeffekte lassen sich auf allen Gebieten der Cyberkriminalität ausgezeichnet umsetzen. Egal ob es sich um ein Botnetz, eine spezifische Malware oder eine Spam-Kampagne handelt.
Cybercrime-Regel Nr.6: Zukünftige Betätigungsfelder identifizieren!
Das erste Halbjahr 2011 kann man durchaus als „Jahr der Hacker“ bezeichnen, wie Raimund Genes, Chief Technology Officer von Trend Micro, unterstreicht. Was möglich ist haben die Angriffe auf große Unternehmen nachhaltig aufgezeigt.
Ob bestehende Hacker-Gruppierungen wie BlackKatSec, Anonymous, Team Inj3ct0r oder Web-Ninjas oder neue Vereinigungen aktiv werden hängt von deren Motivation ab. Wenn es eine gute Möglichkeit gibt, gestohlene Daten zu vermarken ist dies für Cyberkriminelle ein nachhaltiger Anreiz.
Inhalt
- Seite 1: Was alle nutzen ist interessant
- Seite 2: Bewährte Mittel und Wege
- Seite 3: Kein Stillstand zu erwarten
- Seite 4: Resümee und Empfehlung
(ID:2052403)