Publireportage 01.10.2018, 06:30 Uhr

Die Gefahr lauert im Netz

Gefährliche Schadsoftware kommt immer häufiger aus dem Internet und bedient sich ausgefallener Methoden, um das System anzugreifen. Besonders einen Trend konnten die Experten des IT-Security-Herstellers G DATA im ersten Halbjahr 2018 ausmachen: Cryptomining.
Die Bedrohungslage wandelt sich stark. Schädlinge für den Windows-PC, die Kryptowährungen schürfen, sind nach aktuellen Analysen von G DATA stark im Kommen. Diese Schadprogramme verstecken sich häufig auf Webseiten. Hierbei werden die Rechner von Besuchern dieser Seiten missbraucht, um einen finanziellen Gewinn für die Kriminellen zu erwirtschaften. Die Sicherheitsexperten haben in ihrer Analyse zum ersten Halbjahr 2018 festgestellt, dass dabei vor allem immer häufiger Webassembly, ein neuer Webstandard, von den Kriminellen ausgenutzt wird. Dieser Standard ist als Ergänzung zu Javascript gedacht, um eine schnellere Ausführung von Code zu erreichen. Genau diese Vorgehensweise ist ideal für Cryptominer.
«Klassischerweise wurde Malware vor allem über ausführbare Dateien verbreitet. Wir sehen aber eine deutliche Zunahme webbasierter Angriffe, die zum Teil auch ganz ohne Dateien auskommen», sagt Ralf Benzmüller, Executive Speaker
G DATA Security Labs. «Ebenfalls verbreitet sind Angriffe über Makros in Dokumenten, die Nutzer zur Interaktion auffordern. Die immer schnelleren Entwicklungszyklen von Malware führen dazu, dass Nutzer nur mit proaktiven Technologien aus den G DATA Security Labs umfassend geschützt sind.»

Dateilose Schadsoftware nimmt zu

Normalerweise hinterlassen Schaddateien Spuren auf den Festplatten des Rechners. Anders agiert sogenannte dateilose Malware. Diese Schadprogramme verstecken sich häufig auf präparierten Webseiten und nisten sich komplett im Arbeitsspeicher des attackierten Computers ein. Einmal im System können dateilose Schadprogramme die Benutzerrechte des aktuellen Anwenders ausnutzen. So können sensible Dateien gestohlen oder andere Schädlinge nachgeladen werden. Klassische Virenscanner sind mit dem Aufspüren dieses Malwaretyps überfordert. Mit Sicherheitslösungen und proaktiven Technologien, wie jenen von G DATA, sind Anwender umfassend geschützt.

Jeden Tag 13.000 neue Malware-Samples

IT-Sicherheit ist im stetigen Wandel und neue Bedrohungen erfordern auch neue Schutzverfahren. Dabei ist es entscheidend, alle Komponenten, von Forschung über die Entwicklung neuester Schutzverfahren bis hin zum Kundenrechner, stets im Blick zu behalten und weiterzuentwickeln. Täglich prüft G DATA hunderttausende Dateien auf ihre Schädlichkeit, um stets vor aktuellen Cybergefahren zu schützen. Insgesamt haben die G DATA Security Labs im ersten Halbjahr 2018 genau 2.396.830 neue Samples als schädlich klassifiziert. Die Anzahl neuer Schadsoftware-Typen ist im Vergleich zum Vorjahr leicht rückläufig. Im Durchschnitt entdeckten die Analysten pro Minute etwa 9 neue Samples. Weitere Informationen und Zahlen zur aktuellen Bedrohungslage gibt es im G DATA Security Blog.
Durch diese Ergebnisse bieten die G DATA Sicherheitslösungen, wie die Total Security, einen umfassenden und stets aktuellen Schutz, ohne die Systemleistung zu beeinträchtigen. Kunden sind bestens geschützt und können so den Blick auf das Wesentliche behalten. Das ist Next Generation AV. Proaktive Technologien, wie BankGuard, Exploit-Schutz oder Anti-Ransomware, sichern den Endanwender umfassend ab. Der deutsche IT-Security-Hersteller G DATA garantiert seinen Kunden dabei, dass alle Daten und Informationen ausschließlich auf deutschen Servern gespeichert werden und somit dem deutschen Datenschutz unterliegen. G DATA Kunden sind so sicher im Netz unterwegs und vor neuesten Bedrohungen, wie Cryptomining, bestens abgesichert.

Fünf G DATA-Tipps für sicheres Surfen im Internet:

  • Gut geschützt ins Internet: Eine umfassende Sicherheitslösung mit einem leistungsfähigen Echtzeitschutz gehört zur Grundausstattung jedes Computers, Smartphones und Tablets.
  • Auf dem aktuellsten Stand sein: Die auf dem PC und dem Mobilgerät installierte Software, Apps und das Betriebssystem sollten immer auf dem aktuellsten Stand sein und alle verfügbaren Updates umgehend installiert werden. Anwender schließen so Sicherheitslücken, die Kriminelle für Angriffe ausnutzen könnten.
  • Backups: Der beste Schutz vor Ransomware sind regelmäßige Backups, die auf einem vom System getrennten Speichermedium aufbewahrt werden. Wenn ein Backup auf einer externen Festplatte durchgeführt wird, sollte sie nach der Sicherung abgetrennt werden. Es ist darauf zu achten, dass das Speichermedium möglichst offline genutzt wird.
  • E-Mail-Schutz: Gefälschte und trügerische Mails können von einer speziellen Sicherheitssoftware noch im Posteingang sichergestellt werden. So wird vermieden, dass eine solche Mail in die Irre führt. Antiviren-Software stellt zusätzlich Schädlinge, wie Trojaner, fest und verhindert deren Ausführung.
  • Browser-Schutz: Zudem ist ein Browser-Schutz sinnvoll, der vor gefährlichen Skripten und dem versehentlichen Download von Schaddateien schützt.



Kommentare
Es sind keine Kommentare vorhanden.