Blue Coat Web Security Report 2011

Das sind die neusten Bedrohungen aus dem Internet

16. März 2011, 11:10 Uhr | Ulrike Garlet

Fortsetzung des Artikels von Teil 2

Das sind die aktuellen Bedrohungen

Angriffe aus dem Internet werden immer ausgefeilter und kombinieren verschiedene Techniken in mehreren Stufen. In den Fokus von Cyberkriminellen rücken zunehmend soziale Netzwerke. Im Jahr 2010 konnten Cyberkriminelle die vertraulichen Beziehungen zwischen Freunden innerhalb sozialer Netze ausnutzen, um schnell neue Nutzer zu infizieren und deren Benutzerkonten zu kompromittieren. Social Network Phishing und Clickjacking waren entsprechend die zwei verbreitesten Attacken in sozialen Netzwerken in 2010. Phishing-Attacken verlagern sich zunehmend in Social Networks in der Hoffnung, dort Benutzerdaten für den Zugriff auf Banking-Anwendungen, Finanzdienste und andere Online-Konten abzugreifen, die dasselbe Passwort nutzen.

Eine der auffallendsten Veränderungen der Bedrohungslandschaft in 2010 war die Migration von Angriffsinfrastrukturen von kostenlosen Domains hin zu bekannten Sites mit einer vertrauenswürdigen Reputation und einer entsprechend positiven Einstufung bei der erlaubten Internetnutzung. Durch den Einbruch in vertrauenswürdige Sites können Cyberkriminelle dort Infrastrukturen mit einer positiven Kategorisierung für ihre Angriffe aufbauen.

Malware versteckt sich zudem verstärkt in erlaubten Webkategorien. In der Vergangenheit fand sich Malware meist in Webseiten, deren Inhalte normalerweise auf Grund von Richtlinien für die zulässige Nutzung des Internets blockiert wurden. Doch 2010 wuchs die Zahl der Sites mit Malware am stärksten in den Kategorien »Online-Speicher« und »offene/vermischte Inhalte«, die an zweiter beziehungsweise sechster Stelle lagen. Die Zahl der Online-Speicher-Sites mit Malware stieg dabei um 13 Prozent an, während die Zahl der Malware-Sites aus der Kategorie »offene/vermischte Inhalte« sogar um 29 Prozent gewachsen ist. Beide Kategorien fallen in den meisten Unternehmen typischerweise unter die erlaubte Internetnutzung.


  1. Das sind die neusten Bedrohungen aus dem Internet
  2. So hat sich die Nutzung des Web verändert
  3. Das sind die aktuellen Bedrohungen
  4. So schützt man Mitarbeiter und Daten

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Blue Coat Systems

Matchmaker+