Wie schützt man sich vor Spear- Phishing-Angriffen?

Werbung
 SONDERBEITRAG
Wie schützt man
sich vor SpearPhishing-Angriffen?
Bimal Parmar, Faronics
Angesichts der wachsenden Zahl an Bedrohungen und der immer strengeren Regelungen in der
Geschäftswelt sehen sich Unternehmen ständig mit der Herausforderung konfrontiert, ein
ausreichendes Maß an Sicherheit und Compliance in ihrer IT-Infrastruktur zu gewährleisten.
Die Betrugsversuche und Tricks sind zwar altbekannt, aber ihre Reichweite und die
Geschwindigkeit, mit der sie sich ausbreiten, haben sich mit unserer zunehmenden
Abhängigkeit von Internet, E-Mails und Social Media um ein Vielfaches gesteigert. Besonders
die verstärkte Nutzung von E-Mails am Arbeitsplatz hat nicht nur zum Erfolg von
Unternehmen beigetragen, sondern gleichzeitig auch gefährlichen Sicherheitsbedrohungen die
Tür geöffnet.
Laut IDC gab es 2010 weltweit mehr als
Blacklisting-Technologie, bei der so
19 % – im Vergleich zu 5 % bei
400 Millionen Firmen-E-Mail-Postfächer –
genannte Sperr- oder Negativlisten erstellt
herkömmlichen Phishing-Angriffen
Tendenz steigend.1 Mittlerweile kann man sich
werden. Viele Unternehmen geben etwa
und weniger als 1 % bei Spam-E-
das Arbeiten ohne E-Mail kaum mehr vorstellen,
viel Geld für Virenschutzlösungen aus –
Mails.2 Ein weiterer Beweis für die
aber gleichzeitig überrascht es nicht, dass Hacker
signaturbasierte Software zum Schutz vor
Wirksamkeit dieser Angriffe ist die
E-Mails zu ihrem wichtigsten Angriffsvektor
bekannter Malware –, aber die immer
jüngste Welle an spektakulären
auserwählt haben. Und während sie früher mit
raffinierteren Online-Bedrohungen
Datenpannen etwa bei Google und
Massen-Mails auf „weniger gewinnbringende“
ermöglichen es Angreifern heutzutage,
RSA Security. Diese Vorfälle sollten
Konsumenten abzielten, haben die Hacker heutzutage
diese Abwehrschicht zu umgehen, und die
als Weckruf dienen und uns daran
viel lukrativere Ziele im Visier. Sie finden immer
Firmennetzwerke sind dadurch großen
erinnern, wie einfach es ist, mit diesen
mehr Wege zur sozialen Manipulation („Social
Gefahren ausgesetzt.
an den Empfänger angepassten
Engineering“), um vielversprechende Opfer zu
identifizieren und auszubeuten.
„Um einen Beweis für die
Wirksamkeit dieser Angriffe zu
erhalten, denke man lediglich an die
jüngste Welle an spektakulären
Datenpannen bei Google oder RSA“
Das so genannte Spear-Phishing ist ein
E-Mails traditionelle Sicherheitstools
gutes Beispiel dafür. Herkömmliche
zu umgehen.
Phishing-Angriffe, die ursprünglich auf
Hoffnung, dass einige davon darauf
Funktionsweise
der Angriffe
hereinfallen würden –, haben sich
weiterentwickelt: Beim viel zielgerichteteren
Spear-Phishing-E-Mails fordern den
Spear-Phishing (abgeleitet vom engl. Wort
Empfänger üblicherweise dazu auf,
spear, dt. Speer) sollen sorgfältig
einen Link zu einer gefälschten
tausende Benutzer abzielten – in der
ausgewählte Einzelpersonen in einer
Website anzuklicken oder einen mit
Sicherheitsverletzungen sind fast täglich in den
Organisation dazu gebracht werden, ohne ihr
Malware versehenen Anhang
Medien zu finden, und viele Unternehmen
Wissen Malware auf ihren Computer
herunterzuladen. Die Nachrichten
versuchen verzweifelt, sich gegen diese neuesten,
herunterzuladen. Diese Angriffe sind
sehen immer überzeugender aus, da
ausgeklügelten Angriffe zu wehren. Einer der
erfolgreich, da die Betrüger individuelle,
sie genau auf den Adressaten
Gründe, warum ihre Sicherheitsmaßnahmen
glaubwürdige E-Mails versenden, die von
abgestimmt sind und dadurch echter
immer öfter versagen, ist, dass diese nach wie vor
einem vertrauenswürdigen Absender zu
und legitimer wirken. Dies erhöht die
auf traditionellen Technologien aufbauen, die für
stammen scheinen. Dies wird auch von der
Wahrscheinlichkeit, dass die Person
diese neu aufkommenden Bedrohungen nicht
Branchenstatistik belegt: Spear-Phishing-
der Aufforderung in der E-Mail
gerüstet sind. Ein Paradebeispiel dafür ist die
Angriffe verzeichnen eine Erfolgsquote von
nachkommt. Wenn der Benutzer dazu
Berichte über Datenpannen und
Januar 2012
Computerkriminalität und -sicherheit
1 SONDERBEITRAG
gebracht wird, Malware herunterzuladen, kann der
Dieser Vorfall zeigt nicht nur, wie schwierig ein
Hacker dann meist aus der Ferne auf den Computer
Angriff zu erkennen ist, sondern auch, wie gefährdet
zugreifen oder die Tastatureingaben mitverfolgen, was
Firmennetzwerke nach wie vor sind.
ihm letztendlich Zugriff auf den Computer und – was
„Spear-Phishing-Angriffe mögen
komplizierter, zeitaufwendiger
und teurer in der Ausführung
sein, sind aber gleichzeitig viel
profitabler“
noch schlimmer ist – auf das Netzwerk gewährt, an das
der Computer angebunden ist.
Ein Beispiel, das verdeutlicht, wie schwer SpearPhishing-Angriffe zu erkennen sind und wie einfach
sich der Hacker Zugriff verschaffen kann, ist der
jüngste Vorfall bei Google. Nachdem der Hacker eine
Spear-Phishing
immer beliebter
Einzelperson bei Google identifiziert hatte, die Zugriff
auf wichtige Daten hatte, überwachte er die
Internetaktivitäten der Zielperson einfach einige
Aus einem kürzlich von Cisco Security
Monate lang, sammelte in sozialen Netzwerken
persönliche Informationen und verschickte dann über
Intelligence Operations (SIO)
das Facebook-Konto eines Freundes einen
veröffentlichten Bericht geht hervor, dass die
Internetlink, der mit einer neuartigen Malware
Internetkriminalität in Zusammenhang mit
verknüpft war. Der Benutzer hielt diese Nachricht für
Massen-E-Mails im vergangenen Jahr zwar
legitim, da sie von einem Freund kam, und klickte
um die Hälfte abgenommen hat, aber dass die
Anzahl der zielgerichteten Angriffe stark nichtsahnend auf den Link. Dieser einfache Trick
verschaffte dem Hacker letztendlich Zugang zu
Googles Mainframe-Server.
2 Computerkriminalität und ‐sicherheit Januar 2012 SONDERBEITRAG
zugenommen und sich in diesem Zeitraum
3
verdreifacht hat.
Der Hauptgrund für die steigende
Beliebtheit des Spear-Phishing liegt auf
der Hand: Die Betrüger können damit viel
mehr Geld machen als mit herkömmlichen
Phishing-Angriffen. Spear-PhishingAngriffe mögen komplizierter,
zeitaufwendiger und teurer in der
Ausführung sein, sind aber gleichzeitig
viel profitabler.
Die Gefahren sozialer
Medien
Im selben Cisco-Bericht wird geschätzt, dass
Firmen zahlen folglich einen hohen Preis:
ein zielgerichteter Spear-Phishing-Angriff
2010 betrugen die durchschnittlichen Kosten
zwar fünfmal so viel kostet wie eine
eines Cyber-Angriffs in Großbritannien
herkömmliche Phishing-Aktion, allerdings
1,9 Mio. Pfund – wobei die immer höheren
Spear-Phishing-Angriffe werden durch die
zehnmal so viel Gewinn bringen kann.
finanziellen Strafen für nachlässige
allgemeine Verfügbarkeit von Daten im
Sicherheitsvorkehrungen noch gar nicht
Die Schwachstelle
Mensch als Ziel
Internet – die wir selbst online stellen – noch
eingerechnet sind.4 Deren Ausmaß wurde im
leichter gemacht. Benutzer vertrauen Social-
Juli 2009 deutlich, als HSBC, die größte
Networking-Websites wie Facebook, LinkedIn
Bank des Landes, für den Verlust
und Twitter nach wie vor große Mengen an
Der Erfolg des Spear-Phishing lässt sich auf
vertraulicher Kundendaten 3,2 Mio. Pfund
persönlichen und vertraulichen Informationen
eine Reihe von Faktoren zurückführen.
an, darunter ihren Wohnort, ihren Beruf, ihren
Zunächst einmal wird der grundlegende
Strafe zahlen musste.
Auch die zunehmende Nutzung mobiler
menschliche Charakter ausgenutzt. Da die
Geräte erhöht das Sicherheitsrisiko weiter.
erhaltene E-Mail ja allem Anschein nach von
Mitarbeiter lesen und beantworten E-Mails
einem bekannten, vertrauenswürdigen
immer häufiger von unterwegs, ohne sich
Absender stammt, etwa einer Bank, einem
über die Sicherheit Gedanken zu machen. Die
Arbeitskollegen oder einem Freund, lässt es
hohe Anzahl an E-Mails und die vielen
sich kaum vermeiden, dass manche Personen
Ablenkungen außerhalb des Büros führen
auf die Nachricht reagieren – egal, wie sehr
außerdem dazu, dass die Empfänger die
sie sich der Gefahr von
Nachrichten vielleicht nur kurz durchsehen,
Sicherheitsbedrohungen bewusst sind.
anstatt sie auf mögliche Gefahren zu prüfen.
Nehmen wir als Beispiel den Vorfall beim
Gleichzeitig lassen die Telearbeit und der
internationalen Verlagshaus Condé Nast.
Einsatz mobiler Geräte die Grenzen der
Internetbetrüger hatten einen Mitarbeiter der
Nachdem die Druckerei des Verlags in einer
Firmennetzwerke verschwimmen. Es
Personalabteilung zum Ziel auserkoren, den
scheinbar legitimen E-Mail verlangt hatte,
überrascht daher kaum, dass laut Studien des
sie über LinkedIn ausspioniert hatten, und ihm
alle Zahlungen von nun an einem anderen
Ponemon Institute 29 % aller Datenpannen
eine E-Mail mit einem falschen
Bankkonto zukommen zu lassen, überwies
auf die Nutzung von Mobiltelefonen
Personalbeschaffungsplan für 2011 geschickt.
ein Mitarbeiter von Condé Nast in nur
zurückzuführen sind. Diese mangelnde
Die E-Mail wurde zwar von einem Spam-
44 Tagen knapp 8 Mio. US-Dollar auf das
Beachtung, die Sicherheitsfragen geschenkt
Filter abgefangen, aber der Mitarbeiter hielt
Konto eines Betrügers.
wird, macht strengere
die Nachricht für legitim, holte sie aus dem
Sicherheitsvorkehrungen und
Spam-Ordner und lud in weiterer Folge den
Abwehrmechanismen daher umso
Anhang herunter. Daraufhin wurde Malware
notwendiger. Hacker nutzen sowohl
auf dem Computer installiert, sodass der
menschliche als auch technische
Hacker das Gerät aus der Ferne steuern und
Schwachstellen aus. Eine Firma investiert
Daten nach Belieben aus dem Netzwerk
vielleicht tausende Euro in die neueste
entwenden konnte. Das volle Ausmaß der
Firewall oder Virenschutzlösung, die sich
Datenpanne bei RSA ist noch nicht bekannt,
letztendlich als komplett nutzlos erweisen
aber potenziell könnten mehr als
kann, wenn einer ihrer Mitarbeiter von
100 Millionen Nutzer betroffen sein. Mehrere
wie kostspielig ein derartiger Internetbetrug
Internetbetrügern hereingelegt wird.
Großkunden haben seitdem
sein kann.
Sicherheitsverletzungen ihrer eigenen Systeme
„Benutzer vertrauen SocialNetworking-Websites wie
Facebook, Twitter und
LinkedIn nach wie vor große
Mengen an persönlichen und
vertraulichen Daten an“
Dieser Fall mag extrem sein, zeigt jedoch,
Geburtstag oder ihre Hobbys. Derartige
Informationen lassen sich von jedem
Internetbetrüger ohne großen Aufwand oder
umfassende Technikkenntnisse ausforschen.
Status-Updates liefern den Hackern alle
nötigen Informationen, um eine persönliche
E-Mail-Nachricht zu verfassen, die für das
Opfer des Angriffs relevant ist.
Genau das war der Fall bei der jüngsten
Sicherheitsverletzung bei RSA Security.
gemeldet, die ihrer Meinung nach auf den
Januar 2012
Computerkriminalität und -sicherheit
3 SONDERBEITRAG
Angriff bei RSA zurückzuführen sind.
Dieser Fall ist ein perfektes Beispiel
finanzielle Verluste erfahren, sondern
dafür, wie ein Unternehmen nicht nur
Ruf und die Treue seiner Kunden zu
verlieren.
auch Gefahr laufen kann, seinen guten
4 Computerkriminalität und ‐sicherheit Januar 2012 SONDERBEITRAG
(CSCIC), ließ 10.000 Angestellten des
Bundesstaates New York eine sorgfältig
formulierte Spear-Phishing-E-Mail
zukommen, in der er sie dazu aufforderte,
einen Link anzuklicken und ihre E-MailAdresse und ihr Passwort einzugeben. Rund
15 % wollten ihr Passwort eingeben, bevor sie
unterbrochen und über das Experiment und
ihr Fehlverhalten aufgeklärt wurden. Als vier
Monate später eine ähnliche Nachricht
versendet wurde, versuchten lediglich 8 %,
mit der gefälschten Website zu interagieren.
„Auf den Endgeräten ist
nicht nur ein Großteil der
Daten eines Netzwerks zu
finden, sondern sie können
einem Hacker auch direkten
Zugriff auf das gesamte
Firmennetzwerk gewähren“
Erkennungsraten von Virenschutzlösungen nach erstmaligem Fund, 20.–22. April 2012. Quelle:
Cyveillance.
Unzureichende Sicherheitsmaßnahmen
Um diese Bedrohungen wirksam zu
kosten Unternehmen heutzutage nicht mehr
bekämpfen, müssen Unternehmen ihre
nur Zeit und Geld, sondern führen
Mitarbeiter und Kunden verstärkt auf die
gleichzeitig zu Negativwerbung, späteren
Gefahren des Spear-Phishing aufmerksam
Einkommensverlusten, der Abwanderung
machen und sie darüber aufklären, wie sie
von Kunden und sogar Einbrüchen der
Internetbetrügern aus dem Weg gehen
Aktienpreise. Es wird erwartet, dass die
können. Informationsarbeit und der gesunde
EU-Kommission die Gesetze rund um die
Menschenverstand zählen zu den wichtigsten
verpflichtende Offenlegung von
Waffen im Kampf gegen diese Online-
Datenpannen demnächst verschärfen wird,
Bedrohungen. Das Spear-Phishing ist
womit negative Schlagzeilen und die damit
lediglich eine moderne Variante traditioneller
verbundenen Konsequenzen noch größere
Betrügereien, bei denen keine Technik zum
Auswirkungen auf die betroffenen
Einsatz kam – quasi der Taschendiebstahl des
Organisationen hätten.
21. Jahrhunderts. Je informierter und
Experimente wie dieses zeigen, dass
Benutzer lernen können, umsichtiger zu sein.
Tatsache ist jedoch, dass nur eine einzige
Person nichtsahnend auf einen schädlichen
Link klicken oder einen infizierten Anhang
Unternehmen der Gefahr auszusetzen, seinen
guten Ruf zu verlieren und großen
finanziellen Schaden zu erleiden. Angesichts
dessen und der sich ständig
weiterentwickelnden Bedrohungen wird
deutlich, dass Aufklärung allein als Lösung
nicht ausreicht. Die Unternehmen müssen
umsichtiger die Benutzer sind, desto geringer
Aufklärung,
Aufklärung,
Aufklärung
herunterladen muss, um ein ganzes
die Wahrscheinlichkeit, dass sie Opfer eines
zusätzlich sicherstellen, dass sie eine solide
Strategie zum Schutz ihrer Endgeräte
besitzen.
Scams werden.
William Pelgrin stellte dies durch ein
Experiment unter Beweis. Pelgrin, der Leiter
des New York State Office of Cyber Security
and Critical Infrastructure Coordination
"
"
"
"
'
"
t
Januar 2012
Computerkriminalität und -sicherheit
5 SONDERBEITRAG
b
Auf den Endgeräten ist schließlich nicht nur
ein Großteil der Daten eines Netzwerks zu
finden, sondern sie können einem Hacker
auch direkten Zugriff auf das gesamte
Firmennetzwerk gewähren. Es muss nur eine
•
einzige Sicherheitslücke auf einem Computer
ausgenutzt werden, und schon können
sämtliche Sicherheitsmaßnahmen auf
Netzwerkebene umgangen werden.
Die Mängel des
Blacklisting
Herkömmliche Blacklisting-Lösungen
erfreuen sich zwar großer Beliebtheit, aber
für einen wirksamen Schutz müssen die
Firmen wissen, welchen Bedrohungen sie
genau gegenüberstehen. Neue Malware
kann im Rahmen eines „Zero-DayAngriffs“ sofort nach ihrer
Veröffentlichung mit großer
Wahrscheinlichkeit ausgeführt werden und
Schaden verursachen, bevor sie in die
Sperrliste des Virenschutzanbieters
aufgenommen wird.
Durchschnittliche Verzögerung in Tagen zwischen der Erkennung einer neuen Gefahr und der
Aktualisierung der Signaturen durch die Virenschutzanbieter. Quelle: Cyveillance, 2010.
6 Computerkriminalität und ‐sicherheit Januar 2012 SONDERBEITRAG
manchmal unbemerkt über einen anderen
Das Prinzip des mehrschichtigen Schutzes bzw. das
gestaffelte Sicherheitskonzept ist mittlerweile recht
gut bekannt. Viele IT-Verantwortliche lassen
jedoch zwei der stärksten Abwehrmechanismen,
die es gibt, außer Acht: das AnwendungsWhitelisting und Methoden zur
Systemwiederherstellung. Das „Whitelisting“ (d. h.
die Erstellung von Positivlisten) funktioniert genau
umgekehrt wie das Blacklisting: Die
IT-Spezialisten können präzise festlegen, welche
Programme ausgeführt werden dürfen, und haben
dadurch die Gewissheit, dass unbekannte Malware
und Viren nicht in das Netzwerk eindringen
können. Im Gegensatz zum Blacklisting müssen
schädliche Dateien nicht zuerst erkannt werden,
weswegen das Anwendungs-Whitelisting nicht von
der Aktualisierung der Definitionsdateien durch
den Virenschutzanbieter abhängig ist. Dies ist für
den Schutz von Endgeräten wichtig, da für diese
Methode im Gegensatz zu Virenschutzlösungen
nicht erst die Signaturen aktualisiert werden
müssen. Der ausschlaggebende Vorteil dabei ist,
dass mutierende Viren sowie Bedrohungen in Form
ausführbarer Dateien, die Ihren Virenschutz
normalerweise umgehen und Ihre Netzwerke
angreifen würden, nun von dieser zweiten
Schutzschicht abgefangen werden. Eine weitere
wichtige Schutzmaßnahme und letzte
Abwehrschicht besteht in der Wiederherstellung
der ursprünglichen Systemkonfiguration. Diese
Methode ermöglicht es dem Benutzer im
Wesentlichen, den Computer auf Knopfdruck neu
zu starten und so unerwünschte bzw. schädliche
Software, die andere Sicherheitsmechanismen
überwunden hat, zu entfernen.
Da die Internetbetrüger immer gewiefter und
Weg eingeschleust werden kann.6
ihre Angriffe immer zielgerichteter werden und
Hersteller von Virenschutzlösungen
schätzen, dass jeden Tag rund 60.000 neue
Arten von Malware entwickelt werden. Es ist
daher leicht zu verstehen, dass herkömmliche
Schutzmechanismen wie etwa ein
Antivirusprogramm kaum Schritt halten
können.
Außerdem ist zu beachten, dass sich
„Im Gegensatz zum
Blacklisting müssen
schädliche Dateien nicht
zuerst erkannt werden,
weswegen das AnwendungsWhitelisting nicht von der
Aktualisierung der
Definitionsdateien durch den
Virenschutzanbieter abhängig
ist“
Malware ständig weiterentwickelt und
Sperrlisten von Virenschutzlösungen immer
wieder umgehen kann. Auf die gleiche Art
und Weise, wie die E-Mail eines SpearPhishing-Angriffs auf den Benutzer
abgestimmt ist, wird auch die
heruntergeladene Malware individuell
angepasst. Angesichts der Tatsache, dass
führende Virenschutzanbieter für die
Erkennung neuer Malware durchschnittlich
11,6 Tage brauchen, ist es äußerst gefährlich,
sich auf nur eine Virenschutzlösung zu
verlassen.5 Aus einem kürzlich von NSS
Labs veröffentlichten Bericht geht hervor,
dass Virenschutzsoftware 10 bis 60 % der
von Internetbetrügern entwickelten
Bedrohungen nicht erfasst – häufig aufgrund
der Tatsache, dass Malware, die zwar an
einem Angriffspunkt identifiziert wird,
laufend neuer bösartiger Code geschrieben wird,
Ein mehrschichtiger
Ansatz
Herkömmliche, auf Sperrlisten basierende
Technologien sind mittlerweile als einzige
Abwehrmaßnahme gegen Cyber-Angriffe
unzureichend. Stattdessen müssen
Unternehmen dafür sorgen, dass sie zum
Schutz ihrer Endgeräte eine mehrschichtige
Strategie verfolgen. Damit sei nicht gesagt,
dass Firewalls und Virenschutzlösungen
unnütz sind – sie bieten nach wie vor guten
grundlegenden Schutz, haben jedoch auch
ihre Grenzen. Sie können wertvolle
Hilfsmittel im Kampf gegen bekannte
Gefahren wie etwa Viren, Würmer und
Trojaner sein, aber die Unternehmen
müssen mit der zunehmenden Verbreitung
ausgeklügelterer Methoden wie etwa dem
Spear-Phishing ihre Abwehrmechanismen
um zusätzliche Schichten erweitern.
Januar 2012
ist jetzt der beste Zeitpunkt für Unternehmen,
eine ernsthafte Risikoanalyse ihrer Infrastruktur
durchzuführen und sicherzustellen, dass sie für
moderne Bedrohungen wie etwa das SpearPhishing gewappnet sind. Ein mehrschichtiges
Sicherheitskonzept, bei dem Blacklisting- und
Whitelisting-Lösungen kombiniert werden, hat
nicht nur den Vorteil, dass die Mitarbeiter
produktiver sind und die Einhaltung von
Vorschriften gefördert wird, sondern stellt
gleichzeitig das ultimative Sicherheitsnetz für
Unternehmen dar, sollten Einzelpersonen Opfer
eines überzeugenden Betrugsversuchs werden.
Über den Autor
Bimal Parmar, Leiter der Marketingabteilung von
Faronics, ist mit 18 Jahren Branchenerfahrung für
das gesamte Produktmanagement von Faronics
zuständig. Er stellt sicher, dass die Produkte auch
in Zukunft für Sicherheits- und betriebliche
Herausforderungen bestens gewappnet sind.
Computerkriminalität und -sicherheit
7 SONDERBEITRAG
Faronics hilft Unternehmen bei der
Verwaltung, Vereinfachung und
Absicherung ihrer IT-Infrastrukturen und
bietet eine umfassende, mehrschichtige
Sicherheitslösung bestehend aus
Virenschutz, Anwendungs-Whitelisting
und einer Methode zur sofortigen
Systemwiederherstellung an.
Quellenangabe
1. Erin Traudt. „Worldwide Email
Usage 2010-2014 Forecast: Email
Adoption Remains Despite Continued
Spamming and Rise in Social
Networking Popularity“ (Prognose für
die weltweite E-Mail-Nutzung 2010–
2014: Zunahme trotz fortwährendem
Spamming und wachsender Beliebtheit
sozialer Netzwerke). IDC, Mai 2010.
2. „Ready for some spear-phishing“
(Bereit für das Spear-Phishing).
SearchSecurityChannel, September 2006.
Zugriff: Jan. 2012.
http://searchsecuritychannel.techtarget.co
m/feature/Ready-for-some-spearphishing.
3. „Email attacks: This time it's
personal“ (E-Mail-Angriffe: Jetzt wird es
persönlich). Cisco, Juni 2011. Zugriff:
Jan. 2012.
www.cisco.com/en/US/prod/collateral/vp
ndevc/ps10128/ps10339/ps10354/targete
d_attacks.pdf.
4. „2010 Annual Study: UK Cost of
Data Breach“ (Jährliche Studie 2010:
Kosten von Datenpannen in
Großbritannien). Ponemon Institute,
März 2011. Zugriff: Jan. 2012.
www.symantec.com/content/en/us/about/
media/pdfs/UK_Ponemon_CODB_2010
_031611.pdf?om_ext_cid=biz_socmed_t
witter_facebook_marketwire_linkedin_2
011Mar_worldwide_costofdatabreach.
5. „Malware Detection Rates for
Leading AV Solutions“ (MalwareErkennungsraten führender
Virenschutzlösungen). Cyveillance,
August 2010. Zugriff: Jan. 2012.
http://www.cyveillance.com/web/docs/W
P_MalwareDetectionRates.pdf.
6. „Corporate Endpoint Protection Group
Test Anti-EvasionQ3 2010“
(Gruppentest: Methoden zum Umgehen
des Schutzes von Firmen-Endgeräten,
3. Quartal 2010) und „Corporate
Endpoint Protection Group Test Socially
Engineered Malware via Multiple Attack
Vectors Q3 2010“ (Gruppentest: Schutz
von Firmen-Endgeräten vor über mehrere
Angriffsvektoren eingeschleuster SocialEngineering-Malware, 3. Quartal 2010),
NSS Labs, 9. März 2011. Zugriff:
Jan. 2012.
www.nsslabs.com/company/news/pressreleases/av-industry-fails-to-cover-thebasics.html.
8 Computerkriminalität und ‐sicherheit Januar 2012 
Zugehörige Unterlagen
Herunterladen