SONDERBEITRAG Wie schützt man sich vor SpearPhishing-Angriffen? Bimal Parmar, Faronics Angesichts der wachsenden Zahl an Bedrohungen und der immer strengeren Regelungen in der Geschäftswelt sehen sich Unternehmen ständig mit der Herausforderung konfrontiert, ein ausreichendes Maß an Sicherheit und Compliance in ihrer IT-Infrastruktur zu gewährleisten. Die Betrugsversuche und Tricks sind zwar altbekannt, aber ihre Reichweite und die Geschwindigkeit, mit der sie sich ausbreiten, haben sich mit unserer zunehmenden Abhängigkeit von Internet, E-Mails und Social Media um ein Vielfaches gesteigert. Besonders die verstärkte Nutzung von E-Mails am Arbeitsplatz hat nicht nur zum Erfolg von Unternehmen beigetragen, sondern gleichzeitig auch gefährlichen Sicherheitsbedrohungen die Tür geöffnet. Laut IDC gab es 2010 weltweit mehr als Blacklisting-Technologie, bei der so 19 % – im Vergleich zu 5 % bei 400 Millionen Firmen-E-Mail-Postfächer – genannte Sperr- oder Negativlisten erstellt herkömmlichen Phishing-Angriffen Tendenz steigend.1 Mittlerweile kann man sich werden. Viele Unternehmen geben etwa und weniger als 1 % bei Spam-E- das Arbeiten ohne E-Mail kaum mehr vorstellen, viel Geld für Virenschutzlösungen aus – Mails.2 Ein weiterer Beweis für die aber gleichzeitig überrascht es nicht, dass Hacker signaturbasierte Software zum Schutz vor Wirksamkeit dieser Angriffe ist die E-Mails zu ihrem wichtigsten Angriffsvektor bekannter Malware –, aber die immer jüngste Welle an spektakulären auserwählt haben. Und während sie früher mit raffinierteren Online-Bedrohungen Datenpannen etwa bei Google und Massen-Mails auf „weniger gewinnbringende“ ermöglichen es Angreifern heutzutage, RSA Security. Diese Vorfälle sollten Konsumenten abzielten, haben die Hacker heutzutage diese Abwehrschicht zu umgehen, und die als Weckruf dienen und uns daran viel lukrativere Ziele im Visier. Sie finden immer Firmennetzwerke sind dadurch großen erinnern, wie einfach es ist, mit diesen mehr Wege zur sozialen Manipulation („Social Gefahren ausgesetzt. an den Empfänger angepassten Engineering“), um vielversprechende Opfer zu identifizieren und auszubeuten. „Um einen Beweis für die Wirksamkeit dieser Angriffe zu erhalten, denke man lediglich an die jüngste Welle an spektakulären Datenpannen bei Google oder RSA“ Das so genannte Spear-Phishing ist ein E-Mails traditionelle Sicherheitstools gutes Beispiel dafür. Herkömmliche zu umgehen. Phishing-Angriffe, die ursprünglich auf Hoffnung, dass einige davon darauf Funktionsweise der Angriffe hereinfallen würden –, haben sich weiterentwickelt: Beim viel zielgerichteteren Spear-Phishing-E-Mails fordern den Spear-Phishing (abgeleitet vom engl. Wort Empfänger üblicherweise dazu auf, spear, dt. Speer) sollen sorgfältig einen Link zu einer gefälschten tausende Benutzer abzielten – in der ausgewählte Einzelpersonen in einer Website anzuklicken oder einen mit Sicherheitsverletzungen sind fast täglich in den Organisation dazu gebracht werden, ohne ihr Malware versehenen Anhang Medien zu finden, und viele Unternehmen Wissen Malware auf ihren Computer herunterzuladen. Die Nachrichten versuchen verzweifelt, sich gegen diese neuesten, herunterzuladen. Diese Angriffe sind sehen immer überzeugender aus, da ausgeklügelten Angriffe zu wehren. Einer der erfolgreich, da die Betrüger individuelle, sie genau auf den Adressaten Gründe, warum ihre Sicherheitsmaßnahmen glaubwürdige E-Mails versenden, die von abgestimmt sind und dadurch echter immer öfter versagen, ist, dass diese nach wie vor einem vertrauenswürdigen Absender zu und legitimer wirken. Dies erhöht die auf traditionellen Technologien aufbauen, die für stammen scheinen. Dies wird auch von der Wahrscheinlichkeit, dass die Person diese neu aufkommenden Bedrohungen nicht Branchenstatistik belegt: Spear-Phishing- der Aufforderung in der E-Mail gerüstet sind. Ein Paradebeispiel dafür ist die Angriffe verzeichnen eine Erfolgsquote von nachkommt. Wenn der Benutzer dazu Berichte über Datenpannen und Januar 2012 Computerkriminalität und -sicherheit 1 SONDERBEITRAG gebracht wird, Malware herunterzuladen, kann der Dieser Vorfall zeigt nicht nur, wie schwierig ein Hacker dann meist aus der Ferne auf den Computer Angriff zu erkennen ist, sondern auch, wie gefährdet zugreifen oder die Tastatureingaben mitverfolgen, was Firmennetzwerke nach wie vor sind. ihm letztendlich Zugriff auf den Computer und – was „Spear-Phishing-Angriffe mögen komplizierter, zeitaufwendiger und teurer in der Ausführung sein, sind aber gleichzeitig viel profitabler“ noch schlimmer ist – auf das Netzwerk gewährt, an das der Computer angebunden ist. Ein Beispiel, das verdeutlicht, wie schwer SpearPhishing-Angriffe zu erkennen sind und wie einfach sich der Hacker Zugriff verschaffen kann, ist der jüngste Vorfall bei Google. Nachdem der Hacker eine Spear-Phishing immer beliebter Einzelperson bei Google identifiziert hatte, die Zugriff auf wichtige Daten hatte, überwachte er die Internetaktivitäten der Zielperson einfach einige Aus einem kürzlich von Cisco Security Monate lang, sammelte in sozialen Netzwerken persönliche Informationen und verschickte dann über Intelligence Operations (SIO) das Facebook-Konto eines Freundes einen veröffentlichten Bericht geht hervor, dass die Internetlink, der mit einer neuartigen Malware Internetkriminalität in Zusammenhang mit verknüpft war. Der Benutzer hielt diese Nachricht für Massen-E-Mails im vergangenen Jahr zwar legitim, da sie von einem Freund kam, und klickte um die Hälfte abgenommen hat, aber dass die Anzahl der zielgerichteten Angriffe stark nichtsahnend auf den Link. Dieser einfache Trick verschaffte dem Hacker letztendlich Zugang zu Googles Mainframe-Server. 2 Computerkriminalität und ‐sicherheit Januar 2012 SONDERBEITRAG zugenommen und sich in diesem Zeitraum 3 verdreifacht hat. Der Hauptgrund für die steigende Beliebtheit des Spear-Phishing liegt auf der Hand: Die Betrüger können damit viel mehr Geld machen als mit herkömmlichen Phishing-Angriffen. Spear-PhishingAngriffe mögen komplizierter, zeitaufwendiger und teurer in der Ausführung sein, sind aber gleichzeitig viel profitabler. Die Gefahren sozialer Medien Im selben Cisco-Bericht wird geschätzt, dass Firmen zahlen folglich einen hohen Preis: ein zielgerichteter Spear-Phishing-Angriff 2010 betrugen die durchschnittlichen Kosten zwar fünfmal so viel kostet wie eine eines Cyber-Angriffs in Großbritannien herkömmliche Phishing-Aktion, allerdings 1,9 Mio. Pfund – wobei die immer höheren Spear-Phishing-Angriffe werden durch die zehnmal so viel Gewinn bringen kann. finanziellen Strafen für nachlässige allgemeine Verfügbarkeit von Daten im Sicherheitsvorkehrungen noch gar nicht Die Schwachstelle Mensch als Ziel Internet – die wir selbst online stellen – noch eingerechnet sind.4 Deren Ausmaß wurde im leichter gemacht. Benutzer vertrauen Social- Juli 2009 deutlich, als HSBC, die größte Networking-Websites wie Facebook, LinkedIn Bank des Landes, für den Verlust und Twitter nach wie vor große Mengen an Der Erfolg des Spear-Phishing lässt sich auf vertraulicher Kundendaten 3,2 Mio. Pfund persönlichen und vertraulichen Informationen eine Reihe von Faktoren zurückführen. an, darunter ihren Wohnort, ihren Beruf, ihren Zunächst einmal wird der grundlegende Strafe zahlen musste. Auch die zunehmende Nutzung mobiler menschliche Charakter ausgenutzt. Da die Geräte erhöht das Sicherheitsrisiko weiter. erhaltene E-Mail ja allem Anschein nach von Mitarbeiter lesen und beantworten E-Mails einem bekannten, vertrauenswürdigen immer häufiger von unterwegs, ohne sich Absender stammt, etwa einer Bank, einem über die Sicherheit Gedanken zu machen. Die Arbeitskollegen oder einem Freund, lässt es hohe Anzahl an E-Mails und die vielen sich kaum vermeiden, dass manche Personen Ablenkungen außerhalb des Büros führen auf die Nachricht reagieren – egal, wie sehr außerdem dazu, dass die Empfänger die sie sich der Gefahr von Nachrichten vielleicht nur kurz durchsehen, Sicherheitsbedrohungen bewusst sind. anstatt sie auf mögliche Gefahren zu prüfen. Nehmen wir als Beispiel den Vorfall beim Gleichzeitig lassen die Telearbeit und der internationalen Verlagshaus Condé Nast. Einsatz mobiler Geräte die Grenzen der Internetbetrüger hatten einen Mitarbeiter der Nachdem die Druckerei des Verlags in einer Firmennetzwerke verschwimmen. Es Personalabteilung zum Ziel auserkoren, den scheinbar legitimen E-Mail verlangt hatte, überrascht daher kaum, dass laut Studien des sie über LinkedIn ausspioniert hatten, und ihm alle Zahlungen von nun an einem anderen Ponemon Institute 29 % aller Datenpannen eine E-Mail mit einem falschen Bankkonto zukommen zu lassen, überwies auf die Nutzung von Mobiltelefonen Personalbeschaffungsplan für 2011 geschickt. ein Mitarbeiter von Condé Nast in nur zurückzuführen sind. Diese mangelnde Die E-Mail wurde zwar von einem Spam- 44 Tagen knapp 8 Mio. US-Dollar auf das Beachtung, die Sicherheitsfragen geschenkt Filter abgefangen, aber der Mitarbeiter hielt Konto eines Betrügers. wird, macht strengere die Nachricht für legitim, holte sie aus dem Sicherheitsvorkehrungen und Spam-Ordner und lud in weiterer Folge den Abwehrmechanismen daher umso Anhang herunter. Daraufhin wurde Malware notwendiger. Hacker nutzen sowohl auf dem Computer installiert, sodass der menschliche als auch technische Hacker das Gerät aus der Ferne steuern und Schwachstellen aus. Eine Firma investiert Daten nach Belieben aus dem Netzwerk vielleicht tausende Euro in die neueste entwenden konnte. Das volle Ausmaß der Firewall oder Virenschutzlösung, die sich Datenpanne bei RSA ist noch nicht bekannt, letztendlich als komplett nutzlos erweisen aber potenziell könnten mehr als kann, wenn einer ihrer Mitarbeiter von 100 Millionen Nutzer betroffen sein. Mehrere wie kostspielig ein derartiger Internetbetrug Internetbetrügern hereingelegt wird. Großkunden haben seitdem sein kann. Sicherheitsverletzungen ihrer eigenen Systeme „Benutzer vertrauen SocialNetworking-Websites wie Facebook, Twitter und LinkedIn nach wie vor große Mengen an persönlichen und vertraulichen Daten an“ Dieser Fall mag extrem sein, zeigt jedoch, Geburtstag oder ihre Hobbys. Derartige Informationen lassen sich von jedem Internetbetrüger ohne großen Aufwand oder umfassende Technikkenntnisse ausforschen. Status-Updates liefern den Hackern alle nötigen Informationen, um eine persönliche E-Mail-Nachricht zu verfassen, die für das Opfer des Angriffs relevant ist. Genau das war der Fall bei der jüngsten Sicherheitsverletzung bei RSA Security. gemeldet, die ihrer Meinung nach auf den Januar 2012 Computerkriminalität und -sicherheit 3 SONDERBEITRAG Angriff bei RSA zurückzuführen sind. Dieser Fall ist ein perfektes Beispiel finanzielle Verluste erfahren, sondern dafür, wie ein Unternehmen nicht nur Ruf und die Treue seiner Kunden zu verlieren. auch Gefahr laufen kann, seinen guten 4 Computerkriminalität und ‐sicherheit Januar 2012 SONDERBEITRAG (CSCIC), ließ 10.000 Angestellten des Bundesstaates New York eine sorgfältig formulierte Spear-Phishing-E-Mail zukommen, in der er sie dazu aufforderte, einen Link anzuklicken und ihre E-MailAdresse und ihr Passwort einzugeben. Rund 15 % wollten ihr Passwort eingeben, bevor sie unterbrochen und über das Experiment und ihr Fehlverhalten aufgeklärt wurden. Als vier Monate später eine ähnliche Nachricht versendet wurde, versuchten lediglich 8 %, mit der gefälschten Website zu interagieren. „Auf den Endgeräten ist nicht nur ein Großteil der Daten eines Netzwerks zu finden, sondern sie können einem Hacker auch direkten Zugriff auf das gesamte Firmennetzwerk gewähren“ Erkennungsraten von Virenschutzlösungen nach erstmaligem Fund, 20.–22. April 2012. Quelle: Cyveillance. Unzureichende Sicherheitsmaßnahmen Um diese Bedrohungen wirksam zu kosten Unternehmen heutzutage nicht mehr bekämpfen, müssen Unternehmen ihre nur Zeit und Geld, sondern führen Mitarbeiter und Kunden verstärkt auf die gleichzeitig zu Negativwerbung, späteren Gefahren des Spear-Phishing aufmerksam Einkommensverlusten, der Abwanderung machen und sie darüber aufklären, wie sie von Kunden und sogar Einbrüchen der Internetbetrügern aus dem Weg gehen Aktienpreise. Es wird erwartet, dass die können. Informationsarbeit und der gesunde EU-Kommission die Gesetze rund um die Menschenverstand zählen zu den wichtigsten verpflichtende Offenlegung von Waffen im Kampf gegen diese Online- Datenpannen demnächst verschärfen wird, Bedrohungen. Das Spear-Phishing ist womit negative Schlagzeilen und die damit lediglich eine moderne Variante traditioneller verbundenen Konsequenzen noch größere Betrügereien, bei denen keine Technik zum Auswirkungen auf die betroffenen Einsatz kam – quasi der Taschendiebstahl des Organisationen hätten. 21. Jahrhunderts. Je informierter und Experimente wie dieses zeigen, dass Benutzer lernen können, umsichtiger zu sein. Tatsache ist jedoch, dass nur eine einzige Person nichtsahnend auf einen schädlichen Link klicken oder einen infizierten Anhang Unternehmen der Gefahr auszusetzen, seinen guten Ruf zu verlieren und großen finanziellen Schaden zu erleiden. Angesichts dessen und der sich ständig weiterentwickelnden Bedrohungen wird deutlich, dass Aufklärung allein als Lösung nicht ausreicht. Die Unternehmen müssen umsichtiger die Benutzer sind, desto geringer Aufklärung, Aufklärung, Aufklärung herunterladen muss, um ein ganzes die Wahrscheinlichkeit, dass sie Opfer eines zusätzlich sicherstellen, dass sie eine solide Strategie zum Schutz ihrer Endgeräte besitzen. Scams werden. William Pelgrin stellte dies durch ein Experiment unter Beweis. Pelgrin, der Leiter des New York State Office of Cyber Security and Critical Infrastructure Coordination " " " " ' " t Januar 2012 Computerkriminalität und -sicherheit 5 SONDERBEITRAG b Auf den Endgeräten ist schließlich nicht nur ein Großteil der Daten eines Netzwerks zu finden, sondern sie können einem Hacker auch direkten Zugriff auf das gesamte Firmennetzwerk gewähren. Es muss nur eine • einzige Sicherheitslücke auf einem Computer ausgenutzt werden, und schon können sämtliche Sicherheitsmaßnahmen auf Netzwerkebene umgangen werden. Die Mängel des Blacklisting Herkömmliche Blacklisting-Lösungen erfreuen sich zwar großer Beliebtheit, aber für einen wirksamen Schutz müssen die Firmen wissen, welchen Bedrohungen sie genau gegenüberstehen. Neue Malware kann im Rahmen eines „Zero-DayAngriffs“ sofort nach ihrer Veröffentlichung mit großer Wahrscheinlichkeit ausgeführt werden und Schaden verursachen, bevor sie in die Sperrliste des Virenschutzanbieters aufgenommen wird. Durchschnittliche Verzögerung in Tagen zwischen der Erkennung einer neuen Gefahr und der Aktualisierung der Signaturen durch die Virenschutzanbieter. Quelle: Cyveillance, 2010. 6 Computerkriminalität und ‐sicherheit Januar 2012 SONDERBEITRAG manchmal unbemerkt über einen anderen Das Prinzip des mehrschichtigen Schutzes bzw. das gestaffelte Sicherheitskonzept ist mittlerweile recht gut bekannt. Viele IT-Verantwortliche lassen jedoch zwei der stärksten Abwehrmechanismen, die es gibt, außer Acht: das AnwendungsWhitelisting und Methoden zur Systemwiederherstellung. Das „Whitelisting“ (d. h. die Erstellung von Positivlisten) funktioniert genau umgekehrt wie das Blacklisting: Die IT-Spezialisten können präzise festlegen, welche Programme ausgeführt werden dürfen, und haben dadurch die Gewissheit, dass unbekannte Malware und Viren nicht in das Netzwerk eindringen können. Im Gegensatz zum Blacklisting müssen schädliche Dateien nicht zuerst erkannt werden, weswegen das Anwendungs-Whitelisting nicht von der Aktualisierung der Definitionsdateien durch den Virenschutzanbieter abhängig ist. Dies ist für den Schutz von Endgeräten wichtig, da für diese Methode im Gegensatz zu Virenschutzlösungen nicht erst die Signaturen aktualisiert werden müssen. Der ausschlaggebende Vorteil dabei ist, dass mutierende Viren sowie Bedrohungen in Form ausführbarer Dateien, die Ihren Virenschutz normalerweise umgehen und Ihre Netzwerke angreifen würden, nun von dieser zweiten Schutzschicht abgefangen werden. Eine weitere wichtige Schutzmaßnahme und letzte Abwehrschicht besteht in der Wiederherstellung der ursprünglichen Systemkonfiguration. Diese Methode ermöglicht es dem Benutzer im Wesentlichen, den Computer auf Knopfdruck neu zu starten und so unerwünschte bzw. schädliche Software, die andere Sicherheitsmechanismen überwunden hat, zu entfernen. Da die Internetbetrüger immer gewiefter und Weg eingeschleust werden kann.6 ihre Angriffe immer zielgerichteter werden und Hersteller von Virenschutzlösungen schätzen, dass jeden Tag rund 60.000 neue Arten von Malware entwickelt werden. Es ist daher leicht zu verstehen, dass herkömmliche Schutzmechanismen wie etwa ein Antivirusprogramm kaum Schritt halten können. Außerdem ist zu beachten, dass sich „Im Gegensatz zum Blacklisting müssen schädliche Dateien nicht zuerst erkannt werden, weswegen das AnwendungsWhitelisting nicht von der Aktualisierung der Definitionsdateien durch den Virenschutzanbieter abhängig ist“ Malware ständig weiterentwickelt und Sperrlisten von Virenschutzlösungen immer wieder umgehen kann. Auf die gleiche Art und Weise, wie die E-Mail eines SpearPhishing-Angriffs auf den Benutzer abgestimmt ist, wird auch die heruntergeladene Malware individuell angepasst. Angesichts der Tatsache, dass führende Virenschutzanbieter für die Erkennung neuer Malware durchschnittlich 11,6 Tage brauchen, ist es äußerst gefährlich, sich auf nur eine Virenschutzlösung zu verlassen.5 Aus einem kürzlich von NSS Labs veröffentlichten Bericht geht hervor, dass Virenschutzsoftware 10 bis 60 % der von Internetbetrügern entwickelten Bedrohungen nicht erfasst – häufig aufgrund der Tatsache, dass Malware, die zwar an einem Angriffspunkt identifiziert wird, laufend neuer bösartiger Code geschrieben wird, Ein mehrschichtiger Ansatz Herkömmliche, auf Sperrlisten basierende Technologien sind mittlerweile als einzige Abwehrmaßnahme gegen Cyber-Angriffe unzureichend. Stattdessen müssen Unternehmen dafür sorgen, dass sie zum Schutz ihrer Endgeräte eine mehrschichtige Strategie verfolgen. Damit sei nicht gesagt, dass Firewalls und Virenschutzlösungen unnütz sind – sie bieten nach wie vor guten grundlegenden Schutz, haben jedoch auch ihre Grenzen. Sie können wertvolle Hilfsmittel im Kampf gegen bekannte Gefahren wie etwa Viren, Würmer und Trojaner sein, aber die Unternehmen müssen mit der zunehmenden Verbreitung ausgeklügelterer Methoden wie etwa dem Spear-Phishing ihre Abwehrmechanismen um zusätzliche Schichten erweitern. Januar 2012 ist jetzt der beste Zeitpunkt für Unternehmen, eine ernsthafte Risikoanalyse ihrer Infrastruktur durchzuführen und sicherzustellen, dass sie für moderne Bedrohungen wie etwa das SpearPhishing gewappnet sind. Ein mehrschichtiges Sicherheitskonzept, bei dem Blacklisting- und Whitelisting-Lösungen kombiniert werden, hat nicht nur den Vorteil, dass die Mitarbeiter produktiver sind und die Einhaltung von Vorschriften gefördert wird, sondern stellt gleichzeitig das ultimative Sicherheitsnetz für Unternehmen dar, sollten Einzelpersonen Opfer eines überzeugenden Betrugsversuchs werden. Über den Autor Bimal Parmar, Leiter der Marketingabteilung von Faronics, ist mit 18 Jahren Branchenerfahrung für das gesamte Produktmanagement von Faronics zuständig. Er stellt sicher, dass die Produkte auch in Zukunft für Sicherheits- und betriebliche Herausforderungen bestens gewappnet sind. Computerkriminalität und -sicherheit 7 SONDERBEITRAG Faronics hilft Unternehmen bei der Verwaltung, Vereinfachung und Absicherung ihrer IT-Infrastrukturen und bietet eine umfassende, mehrschichtige Sicherheitslösung bestehend aus Virenschutz, Anwendungs-Whitelisting und einer Methode zur sofortigen Systemwiederherstellung an. Quellenangabe 1. Erin Traudt. „Worldwide Email Usage 2010-2014 Forecast: Email Adoption Remains Despite Continued Spamming and Rise in Social Networking Popularity“ (Prognose für die weltweite E-Mail-Nutzung 2010– 2014: Zunahme trotz fortwährendem Spamming und wachsender Beliebtheit sozialer Netzwerke). IDC, Mai 2010. 2. „Ready for some spear-phishing“ (Bereit für das Spear-Phishing). SearchSecurityChannel, September 2006. Zugriff: Jan. 2012. http://searchsecuritychannel.techtarget.co m/feature/Ready-for-some-spearphishing. 3. „Email attacks: This time it's personal“ (E-Mail-Angriffe: Jetzt wird es persönlich). Cisco, Juni 2011. Zugriff: Jan. 2012. www.cisco.com/en/US/prod/collateral/vp ndevc/ps10128/ps10339/ps10354/targete d_attacks.pdf. 4. „2010 Annual Study: UK Cost of Data Breach“ (Jährliche Studie 2010: Kosten von Datenpannen in Großbritannien). Ponemon Institute, März 2011. Zugriff: Jan. 2012. www.symantec.com/content/en/us/about/ media/pdfs/UK_Ponemon_CODB_2010 _031611.pdf?om_ext_cid=biz_socmed_t witter_facebook_marketwire_linkedin_2 011Mar_worldwide_costofdatabreach. 5. „Malware Detection Rates for Leading AV Solutions“ (MalwareErkennungsraten führender Virenschutzlösungen). Cyveillance, August 2010. Zugriff: Jan. 2012. http://www.cyveillance.com/web/docs/W P_MalwareDetectionRates.pdf. 6. „Corporate Endpoint Protection Group Test Anti-EvasionQ3 2010“ (Gruppentest: Methoden zum Umgehen des Schutzes von Firmen-Endgeräten, 3. Quartal 2010) und „Corporate Endpoint Protection Group Test Socially Engineered Malware via Multiple Attack Vectors Q3 2010“ (Gruppentest: Schutz von Firmen-Endgeräten vor über mehrere Angriffsvektoren eingeschleuster SocialEngineering-Malware, 3. Quartal 2010), NSS Labs, 9. März 2011. Zugriff: Jan. 2012. www.nsslabs.com/company/news/pressreleases/av-industry-fails-to-cover-thebasics.html. 8 Computerkriminalität und ‐sicherheit Januar 2012