iPhone, USB-Stick, Cloud, Netzwerke
Die größten Bedrohungen 2010
Weil sich in der Schattenwelt der Computer-Kriminalität immer mehr Verbrecher tummeln, sinkt für den einzelnen die Gewinnspanne. Cyber-Kriminelle sind deshalb immer stärker darauf bedacht, aus ihren Angriffen möglichst schnell finanziellen Gewinn zu ziehen. Diese Entwicklung prägt nach Ansicht von Trend Micro, einem Hersteller von Sicherheits-Software, 2010 die Bedrohungslage in der IT.
Das zeigt sich zum Beispiel im Geschäftsmodell der Betreiber von Bot-Netzen. Statt sich wie bisher vor allem für die Nutzung ihres Netzes für DDoS-Angriffe und Spam-Lawinen bezahlen zu lassen, wird bei ihnen das Modell "Pay-Per-Install" populärer. Dabei bekommt der Verbrecher Geld für jede erfolgreiche Installation seines Schad-Codes auf einem Rechner.
Trend Micro rechnet auch damit, dass der Missbrauch von Identitäten zunehmen wird. Internet-Verbrecher nutzen aus, dass immer mehr Menschen in sozialen Netzwerken persönliche Informationen preisgeben.
Wer seine Mitarbeiter mit mobilen Geräten wie dem iPhoneiPhone ausstattet, muss 2010 mit mehr Angriffen auf die SmartphonesSmartphones rechnen. Weil die Geräte immer mehr können, setzen Anwender sie immer häufiger ein - auch für Anwendungen, durch die sensible Daten auf das iPhone gelangen. Die Sicherheitsexperten rechnen damit, dass Nutzer unter anderem vermehrt Bankgeschäfte vom Mobiltelefon aus abwickeln. Alles zu Smartphones auf CIO.de Alles zu iPhone auf CIO.de