Neues Kaspersky E-Book kostenlos

29.01.2014

Mit ihrem Kaspersky Security Bulletin 2013 / 2014 hat die bekannte Sicherheitsfirma jetzt ein neues kostenloses E-Book herausgegeben, dass auf die Sicherheitslage 2013 zurückblickt und Trends für 2014 ausmacht.

Das recht martialische Cover des neuen E-Books, das man hier kostenlos herunterladen kann, ziert eine Art Cyber-Totenschädel. Inhaltlich basiert das Werk in der Hauptsache auf Daten des Kaspersky Security Network (KSN). Das KSN verwendet eine Cloud-Architektur um mit Hilfe von Kaspersky-Produkten für Heimanwender und Unternehmen Fakten über Bedrohungen zu sammeln.

Insgesam registrierte das Netzwerk 5.188.740.554 schädliche Attacken auf die Computer und mobilen Geräte der Anwender. Es wurden 104.427 neue Modifikationen von Schadprogrammen für mobile Geräte gefunden. Die Lösungen von Kaspersky Lab wehrten 1.700.870.654 Attacken von Internet-Ressourcen aus verschiedenen Ländern der Welt ab.
Die Antiviren-Lösungen des Unternehmens detektierten fast drei Milliarden Virenangriffe auf die Rechner der KSN-Nutzer. Im Rahmen dieser Vorfälle wurden insgesamt 1,8 Millionen schädliche und potenziell unerwünschte Programme registriert.

Einen besonderern Schwerpunkt bildeten mobile Bedrohungen: Android ist und bleibt dabei das Hauptziel von Schadprogramm-Attacken. Gegen diese Plattform richten sich bereits 98,05 Prozent aller bekannten Schädlinge. Die Gesamtzahl der Samples von mobilen Schädlingen in der Sammlung von Kaspersky beträgt 148.778, von denen 104.427 im Jahr 2013 entdeckt wurden. Die meisten mobilen schädlichen Anwendungen sind auf den Diebstahl von Geld und erst in zweiter Linie auf den Diebstahl von persönlichen Informationen ausgerichtet. Bei der Mehrheit der mobilen Schadprogramme handelt es sich um Bots mit umfassender Funktionalität. In nächster Zeit wird ein Handel mit mobilen Botnetzen einsetzen, meint Kaspersky.

Das Rating der angreifbaren Schwachstellen führen mit überwältigendem Vorsprung von 90,52 Prozent auf Schwachstellen in Oracle Java an. Derartige Sicherheitslücken werden im Zuge von Drive-by-Attacken über das Internet ausgenutzt. Neue Java-Exploits sind heute in den meisten Exploit-Packs zu finden.  Auf dem zweiten Platz positionierte sich die Kategorie „Windows-Komponenten“, die angreifbare Dateien der Windows-Familien enthält, die nicht zum Internet Explorer und Microsoft-Office- Programmen gehören. In dieser Kategorie entfällt die Mehrzahl der Attacken auf die in win32k.sys gefundene Sicherheitslücke CVE-2011-3402, die erstmals von Duqu ausgenutzt wurde. Position drei belegen mit einem Wert von 2,5 Prozent die Exploits für Android OS.

Die Zahl der Attacken, die von Internet-Ressourcen in verschiedenen Ländern der Welt ausgehen, stieg innerhalb eines Jahres von 1 595 587 670 auf 1 700 870 654. Die Hauptangriffsmethode mit Hilfe von Exploit-Packs garantiert Cyberkriminellen praktisch die Infektion von Computern, auf denen kein Schutz installiert ist und auf denen zumindest eine gängige und angreifbare (nicht aktualisierte) Anwendung installiert ist.

Schaut man auf die geografische Verteilung der Quellen von Cyber-Attacken führt Russland vor den Niederlanden und Deutschland. China ist nicht mehr unter den Top 10. Die Liste der Länder mit dem höchsten Infektionsrisiko führt Aserbaidschan vor Kasachstan, Armenien und Russland an. Der tatsächlich höchste Prozentsatz an Rechnern ist in Vietnam (68,1 %) infiziert, gefolgt von Bangladesh  (64,9 %) und Nepal (62,4 %) . 

Vorausschauend erkennt Kaspersky, dass sich im Jahr 2014 die Tendenz zu immer komplexer werdender mobiler Malware fortsetzen wird. Attacken auf Bitcoin-Pools, Börsen und Nutzer von Bitcoins werden zu einem der brennendsten Themen des Jahres 2014 werden. Für die Cloud brechen harte Zeiten an. Einerseits wankt das Vertrauen in Cloud-Speicherdienste auf Grund der von Edward Snowden enthüllten Fakten über die Datensammlung durch verschieden nationale Geheimdienste. Andererseits werden die dort gespeicherten Daten, ihr Umfang und – was noch wichtiger ist – ihr Inhalt ein zunehmend attraktives Ziel für Hacker. als neuen Trend in der Geschäftswelt sieht der Report die Anwerbung von Cybersöldnern – organisierten Gruppen von qualifizierten Hackern, die Unternehmen kommerzielle Dienste bei der Durchführung von Cyberspionage-Tätigkeiten anbieten.

Ähnliche Artikel

comments powered by Disqus
Mehr zum Thema

Kaspersky Security Report als E-Book

Das Sicherheitsunternehmen Kaspersky stellt sein neuestes "Kaspersky Lab Security Bulletin 2012" jetzt als kostenloses E-Book zur Verfügung.

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite