Aus der Reihe Best Practices

Botnetze und Phishing: Die Fakten und der richtige Schutz

Bereitgestellt von: Trend Micro Deutschland GmbH

Erfahren Sie, wie sich Unternehmen und Privatanwender bestens vor Angriffen durch Botnetze und Phishing schützen können.

Im heutigen IT-Umfeld von Unternehmen und Privatnutzern existiert ein finanziell motiviertes “Ökosystem” mit unterschiedlichen Akteuren. Dieses Ökosystem, das eigenständig innerhalb einer gewinnbringenden “Mikrowirtschaft” mit Käufern und Verkäufern funktioniert, gibt einer rasant ansteigenden Kriminalitätswelle Nahrung.

Vor kurzem führten Tausende mit Viren infizierte PCs in der ganzen Welt bösartige Angriffe durch, die auf Großunternehmen wie z. B. Microsoft, Google, Yahoo! sowie auf die Bundessteuerbehörde der USA und das britische Internet-Wettbüro Blue Square abzielten. Diese durch Backdoor-Programme infizierten und Internet Relay Chat (IRC)-Befehle gesteuerten Computer werden von Software-Bots – Anwendungen, die als Agenten zum heimlichen Sammeln von Informationen dienen – verdeckt angegriffen. Diese Masseninfizierung verwandelt die fremdgesteuerten PCs in Botnetze - Rechnernetze, die zahlreichen betrügerischen Zwecken dienen.

Botnetze sind bereits für Identitätsdiebstahl, Spam, Phishing, Pay-per-Click-Betrug, Denial-of-Service-(DoS-)Angriffe und Datendiebstahl verantwortlich. Diese Botnetz-Ökosysteme gehen nicht auf die Aktivitäten einzelner Urheber zurück (etwa auf Verfasser von Viren, denen es in gewisser Weise um das Berüchtigtsein geht), sondern auf ein Netzwerk aus Akteuren, die in einer organisierten “Mikrowirtschaft” bestehend aus Käufern und Verkäufern im Untergrund nebeneinander existieren.

Durch Phishing-Aktivitäten über Botnetze entstehen Unternehmen und Privatanwendern beträchtliche Nachteile in Form erheblicher finanzieller Verluste, Identitätsdiebstahl und anderer Schäden. Das Whitepaper untersucht die Existenz und die Interaktionen innerhalb des Botnetz-Ökosystems, das die betrügerische Spam-Methode ‘Phishing’ ermöglicht, sowie die daraus resultierenden Schäden. Das Whitepaper informiert auch darüber, wie sich Unternehmen und Privatanwender bestens vor diesen Angriffen schützen können, und welche Vorteile die Umsetzung solcher Maßnahmen hat.

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website. Sollten Sie weitere Hilfe benötigen, wenden Sie sich bitte an hilfe@vogel.de.
Publiziert: 22.09.08 | Trend Micro Deutschland GmbH

Anbieter des Whitepaper

Trend Micro Deutschland GmbH

Zeppelinstr. 1
85399 Hallbergmoos
Deutschland