{"id":615,"date":"2011-10-12T13:46:32","date_gmt":"2011-10-12T11:46:32","guid":{"rendered":"http:\/\/it-news-blog.com\/?p=615"},"modified":"2022-03-08T10:37:58","modified_gmt":"2022-03-08T08:37:58","slug":"2011-das-jahr-der-sicherheitsverletzung","status":"publish","type":"post","link":"https:\/\/it-news-blog.com\/?p=615","title":{"rendered":"2011 &#8211; Das Jahr der Sicherheitsverletzung?"},"content":{"rendered":"<p>Ein Report des IBM X-Force-Sicherheitsteams (xforce.iss.net) ruft 2011 zum &#8222;Jahr der Sicherheitsverletzung&#8220; aus. Voraussichtlich wird sich das Aufkommen mobiler Malware im Vergleich zum Vorjahr verdoppeln. Neue Entwicklungen stellen Unternehmen und Sicherheitsfachleute vor neue schwie rige Aufgaben, klassische Bedrohungen befinden sich daf\u00fcr auf dem R\u00fcckzug.<\/p>\n<p>Insbesondere ein gesteigertes Aufkommen an High-Profile-Attacken und Einbr\u00fcchen in Netzwerken haben zur Verleihung des unr\u00fchmlichen Titels beigetragen. Die Analyse der Spezialisten f\u00f6rderte neue Trends zu Tage, gegen die sich Unternehmen und Sicherheits experten r\u00fcsten m\u00fcssen. Professionelle Angreifer suchen verst\u00e4rkt nach Informationen \u00fcber Personen, die eine wichtige Position in ihrem Unternehmen einnehmen. Dies dient letztlich dazu, das Ziel mit einer entsprechend angepassten Phishing-Mail dazu zu bewegen, wichtige Daten preiszugeben. Diese Technik wird analog \u201ewhaling\u201c genannt.<\/p>\n<p><strong>Anonyme Proxys als Risiko<\/strong><br \/>\nAuch das st\u00e4rkere Auftreten sogenannter \u201eHacktivisten\u201c wird zunehmend ein Problem. Diese attackieren Webseiten und Netzwerke aus politischen Motiven und nicht aus finanziellem Interesse. Dabei bedienen sie sich meist bekannten, leicht umsetzbaren Methoden wie der SQLInjection, um Zugriff auf eine Datenbank zu erhalten. Die weitaus bekanntesten Vertreter dieser Zunft sind wohl \u201eAnonymous\u201c, die 2011 mit globalen als auch lokalen Attacken f\u00fcr Aufruhr sorgten.<\/p>\n<p><strong>Klassisches Phishing ist tot<\/strong><br \/>\nEbenfalls Grund zur Sorge gibt das vervierfachte Aufkommen von Webseiten, die das Surfen \u00fcber anonyme Proxys erm\u00f6glichen. Diese Dienste k\u00f6nnen f\u00fcr harmlose Zwecke und den Schutz der Privatsph\u00e4re im Netz eingesetzt werden, bieten aufgrund ihrer leichten Zug\u00e4nglichkeit aber auch die Chance, unentdeckt gef\u00e4hrlichen Unfug zu treiben. In Sachen mobiler Malware beobachten die Experten bislang die Verdoppelung des Aufkommens im Vergleich mit 2010. Geschuldet ist dies unter anderem der zunehmenden Verbreitung von Tablets und Smartphones. Die oft tr\u00e4ge Updatepolitik der Telefonhersteller spielt der Entwicklung zus\u00e4tzlich in die H\u00e4nde. Jedoch gibt es auch gute Nachrichten. Die Anzahl an Sicherheitsl\u00fccken nahm in der ersten Jahresh\u00e4lfte 2011 ab, der Anteil an der Gesamtstatistik fiel von 49 auf 37 Prozent. Dazu gelangen verschiedenen Sicherheitsunternehmen mehrere Schl\u00e4ge gegen gro\u00dfe Botnetze, so dass das Aufkommen an E-Mail-Spam deutlich abnahm. \u201eKlassisches\u201c Phishing, bei dem eine Masse an Nutzern willk\u00fcrlich mit Mails zum Ziele des Datenklaus beschickt wird, existiert kaum noch. X-Force weist hier aktuell einen Anteil von unter 0,01 Prozent am gesamten Spamaufkommen aus. Den kompletten Report gibt es f\u00fcr registrierte Benutzer auf der Website der IBM X-Force.<\/p>\n<p><strong>Matthias A. Walter,<\/strong> <a href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tec4net.com<\/a><br \/>\nEDV-Sachverst\u00e4ndiger und Datenschutzauditor<\/p>\n<p>\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014\u2014-<strong><br \/>\nQuellen<\/strong>:<\/p>\n<p>Webseite des X-Force-Sicherheitsteams<br \/>\n<a href=\"http:\/\/xforce.iss.net\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/xforce.iss.net<\/a><\/p>\n<p>Report des X-Force-Sicherheitsteams<br \/>\n<a href=\"http:\/\/www-935.ibm.com\/services\/us\/iss\/xforce\/trendreports\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www-935.ibm.com\/services\/us\/iss\/xforce\/trendreports\/<\/a><\/p>\n<p><strong>Unseren Forensikkurs zu diesem Thema finden Sie unter:<\/strong><br \/>\n<a href=\"http:\/\/www.forensik-kurs.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.forensik-kurs.de\/<\/a><\/p>\n<p><a href=\"http:\/\/www.forensik-kurs.de\/\" target=\"_self\" rel=\"noopener noreferrer\"><img decoding=\"async\" loading=\"lazy\" class=\"alignleft size-full wp-image-619\" src=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2011\/10\/logo_fk_728x90_google.jpg\" alt=\"\" width=\"728\" height=\"90\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein Report des IBM X-Force-Sicherheitsteams (xforce.iss.net) ruft 2011 zum &#8222;Jahr der Sicherheitsverletzung&#8220; aus. Voraussichtlich wird sich das Aufkommen mobiler Malware im Vergleich zum Vorjahr verdoppeln. Neue Entwicklungen stellen Unternehmen und Sicherheitsfachleute vor neue schwie rige Aufgaben, klassische Bedrohungen befinden sich daf\u00fcr auf dem R\u00fcckzug.<\/p>\n","protected":false},"author":2,"featured_media":1797,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>2011 - Das Jahr der Sicherheitsverletzung? - IT-NEWS-BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-news-blog.com\/?p=615\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"2011 - Das Jahr der Sicherheitsverletzung? - IT-NEWS-BLOG\" \/>\n<meta property=\"og:description\" content=\"Ein Report des IBM X-Force-Sicherheitsteams (xforce.iss.net) ruft 2011 zum &quot;Jahr der Sicherheitsverletzung&quot; aus. Voraussichtlich wird sich das Aufkommen mobiler Malware im Vergleich zum Vorjahr verdoppeln. Neue Entwicklungen stellen Unternehmen und Sicherheitsfachleute vor neue schwie rige Aufgaben, klassische Bedrohungen befinden sich daf\u00fcr auf dem R\u00fcckzug.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-news-blog.com\/?p=615\" \/>\n<meta property=\"og:site_name\" content=\"IT-NEWS-BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2011-10-12T11:46:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-08T08:37:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2011\/10\/121011.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-news-blog.com\/?p=615\",\"url\":\"https:\/\/it-news-blog.com\/?p=615\",\"name\":\"2011 - Das Jahr der Sicherheitsverletzung? - IT-NEWS-BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/it-news-blog.com\/#website\"},\"datePublished\":\"2011-10-12T11:46:32+00:00\",\"dateModified\":\"2022-03-08T08:37:58+00:00\",\"author\":{\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\"},\"breadcrumb\":{\"@id\":\"https:\/\/it-news-blog.com\/?p=615#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-news-blog.com\/?p=615\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-news-blog.com\/?p=615#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-news-blog.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"2011 &#8211; Das Jahr der Sicherheitsverletzung?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-news-blog.com\/#website\",\"url\":\"https:\/\/it-news-blog.com\/\",\"name\":\"IT-NEWS-BLOG\",\"description\":\"Ein Service der tec4net GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-news-blog.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\",\"name\":\"Matthias Walter\",\"sameAs\":[\"https:\/\/tec4net.com\"],\"url\":\"https:\/\/it-news-blog.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"2011 - Das Jahr der Sicherheitsverletzung? - IT-NEWS-BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-news-blog.com\/?p=615","og_locale":"de_DE","og_type":"article","og_title":"2011 - Das Jahr der Sicherheitsverletzung? - IT-NEWS-BLOG","og_description":"Ein Report des IBM X-Force-Sicherheitsteams (xforce.iss.net) ruft 2011 zum \"Jahr der Sicherheitsverletzung\" aus. Voraussichtlich wird sich das Aufkommen mobiler Malware im Vergleich zum Vorjahr verdoppeln. Neue Entwicklungen stellen Unternehmen und Sicherheitsfachleute vor neue schwie rige Aufgaben, klassische Bedrohungen befinden sich daf\u00fcr auf dem R\u00fcckzug.","og_url":"https:\/\/it-news-blog.com\/?p=615","og_site_name":"IT-NEWS-BLOG","article_published_time":"2011-10-12T11:46:32+00:00","article_modified_time":"2022-03-08T08:37:58+00:00","og_image":[{"width":960,"height":400,"url":"https:\/\/it-news-blog.com\/wp-content\/uploads\/2011\/10\/121011.jpg","type":"image\/jpeg"}],"author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-news-blog.com\/?p=615","url":"https:\/\/it-news-blog.com\/?p=615","name":"2011 - Das Jahr der Sicherheitsverletzung? - IT-NEWS-BLOG","isPartOf":{"@id":"https:\/\/it-news-blog.com\/#website"},"datePublished":"2011-10-12T11:46:32+00:00","dateModified":"2022-03-08T08:37:58+00:00","author":{"@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc"},"breadcrumb":{"@id":"https:\/\/it-news-blog.com\/?p=615#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-news-blog.com\/?p=615"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/it-news-blog.com\/?p=615#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-news-blog.com\/"},{"@type":"ListItem","position":2,"name":"2011 &#8211; Das Jahr der Sicherheitsverletzung?"}]},{"@type":"WebSite","@id":"https:\/\/it-news-blog.com\/#website","url":"https:\/\/it-news-blog.com\/","name":"IT-NEWS-BLOG","description":"Ein Service der tec4net GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-news-blog.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc","name":"Matthias Walter","sameAs":["https:\/\/tec4net.com"],"url":"https:\/\/it-news-blog.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/615"}],"collection":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=615"}],"version-history":[{"count":9,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/615\/revisions"}],"predecessor-version":[{"id":2032,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/615\/revisions\/2032"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/media\/1797"}],"wp:attachment":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=615"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=615"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=615"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}