Spam: Warum 90 Prozent aller E-Mails Zombies sind So gut wie alle weltweit verschickten Spam-Nachrichten werden von infizierten Botnet-PCs versandt – ohne dass deren Besitzer etwas merken. Zumindest in den Industrienationen ist die gefährliche Müllpostflut aber am Abebben. Stattdessen soll man sich die Schädlinge verstärkt im Internet einfangen.
Data Leakage Prevention, Teil 1: Wann Firmendaten nach außen gelangen Nur dann, wenn es erlaubt ist. Data Leakage Prevention heißen intelligente Systeme, die Marschbefehle von Malware ebenso unterbinden wie arglose Arbeitskopien auf USB-Sticks von Mitarbeitern. Allerdings, sagt Uli Ries in diesem Schwerpunktbeitrag, ist die Technik nicht so einfach in Gang zu setzen.
Schadsoftware durch Foren und Warez: Wo die Neugier sich Malware einfängt Das Mitmach-Web lädt Kriminelle geradezu ein. In einzelnen Fällen finden sich bei bis zu 95 % der Kommentare in Blogs, Chatrooms und auf Message-Boards Spam oder Malware-Links. Daneben beschreiten die Angreifer weiter ihre bewährten Pfade und verbreiten Schadsoftware, indem sie Raubkopien infizieren.
Darknet: Wie Eingeweihte im Web einander finden Darknets sind die verborgenen Welten im Internet. Momentan dienen sie hauptsächlich illegalen Tauschzwecken. Doch zwei Forscher sind sich sicher, dass die Idee auch gut für legale und der Allgemeinheit zuträgliche Projekte taugt. Deshalb führen sie vor, wie sich die Einstiegshürden senken ließen.
Domain Name System Security Extensions: Warum das sichere Web auf sich warten lässt Seit Sommer 2008 weiß man, dass das Domain Name System (DNS) dringend auf stabile Beine gestellt gehört. Denn es ist angreifbar und eine erfolgreiche Attacke hätte katastrophale Folgen für alle Online-Dienste. DNSSEC verspricht viele der Probleme zu lösen. Ein Allheilmittel ist es aber nicht.
Sicherheit im Social Web: Wo sich Follower Schadsoftware einfangen Freundes- und Kontaktplattformen werden täglich beliebter. Unternehmen lernen sie aber immer öfter als ernste Bedrohung kennen. Die Furcht ist berechtigt, stiegen doch Spam- und Malware-Attacken durch Facebook und Konsorten um 70 %. Und auch Twitter erfreut sich großer Beliebtheit im Cyber-Untergrund.
Unified Threat Management, Teil 3: Wie viel Support UTM-Appliances brauchen Eine ganze Menge. Denn beim Unified Threat Management steht und fällt die Sicherheit der Firmen-IT mit aktuellen Virensignaturen und fähiger Hilfe im Notfall. Im dritten Teil seiner Themenserie wendet sich Uli Ries daher dem Markt zu, warnt vor trügerischer Sicherheit und rät zu steter Wachsamkeit.