Bochum (Deutschland) (pts/02.09.2009/11:23) - Wie kommen Viren, Trojaner und Würmer auf Firmenrechner? Wozu wird Malware verbreitet? Wer entwickelt Schadcode und wer verdient daran? Diese und viele andere Fragen beschäftigen nicht nur gewöhnliche PC-Nutzer. Insbesondere Sicherheitsexperten und Administratoren, die für den reibungslosen Ablauf des Unternehmens-Netzwerks verantwortlich sind, interessieren sich für die Arbeitsweise von Cyber-Kriminellen, um sich und die ihnen anvertraute IT-Umgebung bestmöglich vor Angreifern schützen zu können. Antworten darauf enthält das G Data Whitepaper "Wie kommt Schadcode auf Firmenrechner?"

Online-Kriminelle agieren schnell, hinterlassen keine Fingerabdrücke und gehen bei ihren Beutezügen äußerst zielgerichtet vor. Gelingt die Infektion einzelner Firmen-PCs oder gar des gesamten Netzwerkes, so sind die Folgen für die betroffenen Unternehmen mitunter verheerend. Manchmal müssen vor allem kleine und mittelständische Firmen anschließend ums wirtschaftliche Überleben kämpfen.

++ Ralf Benzmüller, Leiter der G Data Security Labs, weiß um dieses Dilemma: "Ist ein Virus oder Wurm erstmal aktiv, ist dem Unternehmen in der Regel bereits ein Schaden entstanden und dem Administrator bleibt oft nur noch, diesen durch schnelle Reaktion so gering wie möglich zu halten. Umso notwendiger ist ein wirksamer Schutz vor den Versuchen der eCrime-Gangster, Schadcode ins Netzwerk zu schleusen. Um sich jedoch effektiv zur Wehr setzen zu können, ist es hilfreich die Hintergründe zu kennen, wer mit welchem Ziel Malware entwickelt und welche Methoden er für deren Verbreitung nutzt."

++ eCrime: Millionengagen für Hacker
Die Beweggründe der Hacker haben sich in den vergangenen Jahren stark gewandelt: Konnte man früher von einem sportlichen Kräftemessen unter Computerspezialisten sprechen, wer den schädlicheren Virus oder Wurm entwickelt, liegt die Motivation heute in rein finanziellen Interessen. "Schließlich ist mit dem Handel gestohlener Daten und Accounts derzeit ein Vermögen zu machen - selbst der Drogenhandel mit seinen Millionenumsätzen kann dabei nicht mehr mithalten", weiß Benzmüller.

++ Türöffner: USB-Stick als Virenträger
Eine Infektion des Netzwerks kann dabei über Webseiten, per E-Mail, über Tauschbörsen und Instant Messages erfolgen. Auch Datenträger wie USB-Sticks oder CDs/DVDs können Schadprogramme enthalten. Da die PC-Nutzer gerade im Hinblick auf das Öffnen von Dateianhängen in E-Mails im Laufe der Jahre mehr Gefahrenbewusstsein entwickelt haben, ist hier ein Strategiewechsel erfolgt: Anstelle von Dateianhängen transportieren die eCrime-Akteure ihre Schadcodes nun über Links zu vermeintlich interessanten Websites. Ein Klick dahin reicht oft schon aus, um sich mit einem Computerschädling zu infizieren oder Teil eines Botnetzes zu werden.

++ Fünf Tipps für effektiven Rechnerschutz
Doch wie schützt man sich vor solch unliebsamen Attacken? Security-Experte Benzmüller rät zu folgenden Maßnahmen:

+ Virenschutz
Sollte sowohl auf Servern als auch auf Clients installiert werden. Dieser sollte zudem den HTTP-Datenstrom und gegebenenfalls die Daten aus Chats (ICQ, IRC) auf Schadcode prüfen. Tragbare Geräte wie Note- und Netbooks in das Sicherheitskonzept integrieren und mit eigenständigen Virenschutzlösungen und Personal Firewalls absichern.

+ Spamschutz
Da E-Mails anstelle der Dateianhänge nur noch Links auf schädliche Webseiten enthalten, wird der Spamschutz gleichzeitig zum Malwareschutz. Hier unbedingt auf inhaltsunabhängige Lösungen setzen.

+ Firewall, Intrusion Detection/ Prevention
Daten aus dem Netzwerk-Traffic können dazu genutzt werden, gängige Angriffe von Internet-Würmern zu entdecken und zu verhindern.

+ Informationsmanagement
Die Sicherheitsmaßnahmen und Konzepte müssen von allen Beteiligten akzeptiert und getragen werden. Regelmäßige Informationen über Gefahrenquellen im Internet stärken das Security-Know-how der Mitarbeiter.

+ Preisgekrönter Antivirenschutz: die Business-Software von G Data
Im Bereich des Virenschutzes für Unternehmen konnte G Data erst kürzlich seine besondere Kompetenz herausstellen: Nicht ohne Grund sind die Unternehmenslösungen von G Data im Mai in einem einmaligen Vergleichstest von dem renommierten österreichischen Forschungslabor AV Comparatives mit Bestnoten ausgezeichnet worden. (Testbericht unter http://www.av-comparatives.org/images/stories/test/corporate/gdata_corp09.pdf). Die skalierbaren Lösungen bieten Netzwerken in kleinen, mittleren und großen Unternehmen unübertroffenen Schutz. Je nach Anforderung können die Administratoren zwischen folgenden Produkten wählen: AntiVirus Business 2010, AntiVirus Enterprise 2010, ClientSecurity Business 2010, ClientSecurity Enterprise 2010 und MailSecurity 2010

Redaktionskontakt
Presseservice G Data Software AG

Claudia Krettler
Pressereferentin
Tel. +49 (0) 234 / 9762-207
Diese E-Mail-Adresse ist gegen Spambots geschützt! Sie müssen JavaScript aktivieren, damit Sie sie sehen können.

Thorsten Urbanski
Public Relations Manager
Tel. +49 (0) 234 / 9762-239
Diese E-Mail-Adresse ist gegen Spambots geschützt! Sie müssen JavaScript aktivieren, damit Sie sie sehen können.

Königsallee 178 b
44799 Bochum/ Deutschland
Fax +49 (0) 234 / 9762-299
http://www.gdata.de (Ende)

Aussender: G Data Software AG
Ansprechpartner: Thorsten Urbanski
E-Mail: Diese E-Mail-Adresse ist gegen Spambots geschützt! Sie müssen JavaScript aktivieren, damit Sie sie sehen können.
Tel.: +49-234-9762-239

[ Quelle: http://pressetext.com/news/090902017/ ]
[ Fotos: http://pressetext.com/show_attach.mc?pte=090902017 ]