IT-Security-Trends 2009

Wachstumsprognosen für Schattenwirtschaft und Industrie-Spionage

17.12.2008 | Redakteur: Stephan Augsten

Dank des World Wide Web boomt die Schattenwirtschaft der Cyber-Kriminellen.
Dank des World Wide Web boomt die Schattenwirtschaft der Cyber-Kriminellen.

Organisierte Cyber-Kriminalität, Internet-basierte Gefahren, Datenverluste: All diese aktuellen Risiken werden sich in 2009 verschärfen, orakeln zahlreiche Security-Hersteller. Denn neue Technologien wie Cloud Computing oder Virtualisierung bieten neue Angriffsvektoren, während die Hacker ihre Verfahren zur Malware-Verbreitung verfeinern und kommerzielle Geschäftsmodelle entwickeln.

Same procedure as every year: Zum Jahresende überschlagen sich die Anbieter von IT-Sicherheitslösungen mit Trend-Reports, Malware-Prognosen und Ausblicken auf das kommende Jahr. Alles Panikmache meinen Kritiker, schließlich wollen die Hersteller ihre Produkte an den Mann bringen.

Doch allzu oft verbirgt sich hinter so manchem Szenario ein wahrer Kern. Deshalb hat Security-Insider.de einige Trendreports gesammelt und eine Schnittmenge über die Meinungen verschiedenster Security-Hersteller gebildet.

Aufgabenteilung innerhalb der Schattenwirtschaft

Vermehrt warnen die Security-Prognosen für 2009 vor der zunehmenden Kommerzialisierung der Cyber-Kriminalität. „Die eCrime-Ökonomie steht in voller Blüte“, lässt beispielsweise Antivirus-Hersteller G-Data verlautbaren. Analog zur freien Wirtschaft gebe es Händler, Dienstleister, Marketing-Plattformen, Sonderangebote, Partnerprogramme und Schnupperabos.

Ähnlich sieht es der Messaging-Security-Anbieter Messagelabs, mittlerweile eine Sparte des Branchenriesen Symantec: Für das Jahr 2009 sei damit zu rechnen, dass „Malware-as-a-Service“ den Kinderschuhen entwächst und die Präsenz und Verfügbarkeit von Schadcodes weiter steigt.

Dabei setzen die Online-Verbrecher weiterhin auf traditionelle Angriffsformen wie Spam, Social Engineering und Website-Hacking. Allerdings werden die Angreifer ihre Methoden und Techniken weiter verfeinern, sind sich die Security-Hersteller sicher.

Seite 2: Attacken übers Web 2.0 perfektioniert

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2018510 / Mobile- und Web-Apps)