Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

21.01.2008 - 

Top Ten der Gefahren

Online-Bedrohungen 2008

Das SANS Institute (SysAdmin, Audit, Network, Security) hat seine Prognose der Top-Ten-Cyber-Sicherheitsbedrohungen für das angelaufene Jahr 2008 veröffentlicht.

Platz eins auf der Liste nehmen Website-Angriffe auf Sicherheitslücken im Browser und in Browser-Plug-Ins ein. Speziell Plug-Ins wie Flash oder QuickTime sieht die Expertenrunde als lohnende Angriffsziele, da diese beim Browser-Update nicht automatisch gepatcht werden.

An zweiter Stelle sieht die SANS-Gruppe verbesserte Bot-Netze. Auch andere Sicherheitsexperten warnen vor der Wahrscheinlichkeit neuer Bot-Netz-Massenangriffe. Auf Rang drei der SANS-Liste liegt groß angelegte Cyber-Spionage. Auf Platz vier finden sich Bedrohungen gegen Mobiltelefone, insbesondere das iPhone und Googles Android.

Auch Voice-over-IP-Angebote könnten laut SANS massiv angegriffen werden. Das an fünfter Stelle platzierte Risiko betrifft speziell Unternehmen und Organisationen: Die Expertengruppe warnt vor Insider-Angriffen. In der SANS-Reihung folgen Identitätsdiebstahl durch langfristig aktive Bots sowie zunehmend bösartige Spyware. Erst an achter Stelle folgt die Ausnutzung von Sicherheitslücken in Web-Anwendungen; hier prognostizieren die Experten einen regelrechten "Aufschwung" der Bedrohung.

Geschicktere soziale Angriffe reiht das SANS Institute an die neunte Stelle. Neben Phishing mit besserem Kontext - etwa gefälschte Jobangebote, die von bekannten Jobbörsen zu kommen scheinen - wird hier speziell "Event-Phishing" rund um wichtige Ereignisse angeführt. Am Ende der Vorhersagen-Liste finden sich Angriffe über die Vertriebskette, wo Geräte mit Malware ausgeliefert werden.

pte/MF