Unabhängige TCO-Studie der Yankee Group

Eine unabhängige Studie der Yankee Group zeigt, dass die von Kunden im Betrieb festgestellten Kosten für das Sicherheitsmanagement von Windows- und Linux-Systemen fast gleich hoch sind. Im Vergleich zum Vorjahr erhöhte sich nach Einschätzung der befragten Anwenderunternehmen der Sicherheitsindex für Windows deutlich von 3,5 auf 7,6, während er für Linux von 9,2 auf 8,3 sank (auf einer Skala von 1 bis 10). Die Yankee Group fand außerdem heraus, dass Netzwerk-Administratoren nach einem Angriff durchschnittlich 30 Prozent mehr Zeit brauchen, um einen Linux-Server wieder online zu bekommen. Das entspricht einem Mehraufwand von vier Stunden gegenüber Windows-Systemen. Durch das monatliche Patchmanagement von Microsoft konnten Unternehmen ihre Aufwände für das Einspielen von Updates um 50 bis 80 Prozent reduzieren.

Im Rahmen der Studie „2005 North American Linux and Windows TCO Comparison Report, Part 2: Hardening Security Is Key to Reducing Risk and TCO“ befragte die Yankee Group 550 IT-Manager und Executives nordamerikanischer Unternehmen. Sie konnten die Sicherheit der Windows- und Linux-basierenden Datenbank-Server, Domain-Controller, File-Server, Applikationsserver, Web-Server und Anwender-Systeme in ihrer Organisation auf einer Skala von 1 bis 10 bewerten. 10 entspricht der höchsten Sicherheit. Außerdem gaben sie die Zeit in Stunden an, die sie durchschnittlich benötigen, um die gleichen Systeme nach einem Angriff wieder online zu bringen.

„Die Resultate für Microsoft sind bemerkenswert aufgrund der dramatischen Ergebnisverbesserung, verglichen mit unserer TCO-Befragung vor 15 Monaten zu Linux, Unix und Windows“, heißt es in der Studie der Yankee Group. Die aktuelle Untersuchung zeigt, dass Nutzer eine hundertprozentige Verbesserung in der Sicherheit von Microsoft-Produkten festgestellt haben. Das ist der bislang deutlichste Hinweis darauf, dass Microsofts Trustworthy Computing-Initiative, das verbesserte Patch-Management sowie die integrierten Anti-Spyware- und Antivirus-Funktionen zu einer deutlich verbesserten Einschätzung der Sicherheit von Windows führten.

„Die Sicherheit der Computer und Netzwerke unserer Kunden besitzt für Microsoft höchste Wichtigkeit“, sagt Alfons Stärk, Leiter Plattform Strategie der Microsoft Deutschland GmbH. „Bestärkt durch die Ergebnisse dieser Studie werden wir weiterhin unser Bestes tun, um Software und Services zu entwickeln, die unsere Kunden und die weltweite IT-Umgebung noch besser vor Angriffen schützen.“

Die Yankee Group empfiehlt allen Herstellern, Händlern und Anwendern, weiterhin wachsam zu bleiben. Insbesondere Microsoft kann als Marktführer nicht einen Moment nachlassen und muss weiterhin in die Sicherheit seiner Produkte investieren. Linux-Händler sollten sich ebenfalls auf Sicherheitsfunktionen und -Services konzentrieren, insbesondere auf die Verbesserung der Dokumentation und des Patch-Managements, da es im letzten Jahr deutlich mehr Linux-spezifische Angriffe gegeben hat. Und auch die Anwender dürfen sich nicht ausruhen. Denn selbst die sichersten Systeme können nicht vor Angriffen schützen, wenn die Administratoren nicht geeignete Sicherheitsmaßnahmen ständig auf den aktuellen Stand bringen oder die Anwender sich nicht an die Sicherheitsrichtlinien halten. Dabei spielt es keine Rolle, ob die Firmen Windows, Linux oder andere Systeme einsetzen.

6 praktische Tipps, um lästige Spionage-Software fernzuhalten

Neun von zehn Computern sind durch Spyware infiziert! Das haben Umfragen bereits bewiesen.

Die Schutzbasis einer zuverlässigen Abwehr von Spyware ist der Einsatz einer professionellen Technologie. Aber auch der User muss sein Verhalten im Internet der erhöhten Bedrohungssituation anpassen. Die folgenden Tipps sollen helfen die Chance einer Infektion zu verringern:

* Häufig erreicht Spyware den Rechner über Sicherheitslücken in Software. Deshalb ist es wichtig, die neusten Patches der Hersteller einzuspielen und die Software auf dem neusten Stand zu halten.

* Beim Installieren eines neuen Programms sollten die Lizenzbestimmungen genau gelesen werden. Oftmals werden mit Free- oder Shareware Programmen auch Spywareanwendungen installiert.

* Die Eingabe der Webseite in den Browser sollte genau überprüft werden. Viele Spywareprogramme nutzen Webseiten mit Domains, die großen, bekannten Seiten ähneln: googkle.com ist nur ein Beispiel für diese Verwirrungsspielchen. So kann ein Tippfehler schnell zum Verhängnis werden.

* Auch der Download von P2P File Sharing Systemen kann in Sachen Spyware verheerende Folgen haben. Viele der angebotenen Programme sind bloß interessante Namen, die zum Download verführen sollen. Anstatt des gewünschten Songs, erhält man dann Viren oder Spyware, mal ganz von der Legalität dieser Börsen abgesehen.

* Seiten mit illegalen Downloadmöglichkeiten, Hacking Tools oder ähnlichem sollten gemieden werden, auf ihnen gehört Spyware häufig zur Standardausstattung. Nicht nur Spyware kann hier automatisch herunter geladen werden, sondern auch Malware die dann für weitere Schadprogramme auf dem Rechner sorgt.

* Eine aktuelle Anti-Malware Suite ist heute ein Muss für jeden Rechner, der Internetverbindung hat. Diese Lösungen sollten vor bekannten und unbekannten Bedrohungen schützen, um die gefährliche Reaktionszeit vom Erscheinen eines neuen Virus bis zur Bereitstellung der Virussignaturdatei zu überbrücken.

Schutz vor Handy-Viren

Der Klingelton-Jakob Jamba! bietet jetzt auch einen Virenschutz für Handys an. Damit lässt sich das eigene Handy auf Viren und Würmer hin untersuchen.

Nicht nur Computer, auch Mobiltelefone werden zunehmend zur Zielscheibe von Hackerangriffen. Laut dem siebten Internet Security Threat Report von Symantec steigt die Bedrohung durch gefährliche Programme wie Viren, Würmer und Trojaner beträchtlich. Diese können je nach Programmierung beispielsweise Adressdaten oder komplette SIM-Karten löschen, führen teure Übersee-Telefonate oder versenden SMS-Spam, MMS, etc.

Jamba! hat jetzt die Lösung, um gefährliche Hacker zu stoppen und das eigene Telefon noch sicherer zu machen. Allzu viele Viren, Würmer oder andere Bedrohungen gibt es derzeit zwar noch nicht für Handys, einzelne virtuelle Schädlinge sind allerdings schon bekannt.

Das neue Handy-Programm „SimWorks Anti-Virus“ von Jamba! schützt Mobiltelefone wirkungsvoll vor Viren, Trojanern und anderen schädlichen Programmen wie Mabir.a Virus, Skulls.f Trojaner, Locknut.d, Locknut.e und Locknut.f Trojaner, oder den kürzlich entdeckten Drever.b, Drever.c und Drever.d Trojaner. Einmal installiert, scannt „SimWorks Anti-Virus“ das Mobiltelefon im Hintergrund und schützt es so aktiv vor einem möglichen Virenbefall. 24 Stunden am Tag, 7 Tage die Woche ist das mobile Telefon- und Adressbuch damit sicher.

Den effektiven Virenschutz von Jamba! gibt es jetzt auf www.jamba.de unter der Rubrik Software / Handy Software / Top zum Preis von 4,99 € für folgende Handymodelle: Motorola A1000 und A925; Nokia 6630, 3650, 3660, 7610, 7650, 6260, 6600, 6630, 6670, 6680, 6681, 7650; Nokia N-Gage; Nokia Serie 60 MIDP 1; Nokia Serie 60 MIDP 2; Siemens SX1; SonyEricsson P900.

Internet-Kriminelle immer trickreicher

Die Kriminalität im Internet nimmt zu – und wird immer trickreicher. Denn während die Virensituation derzeit entspannt ist und die Zahl der Virenausbrüche im Vergleich zum Vorjahr (Januar bis Juni) um 50% gesunken ist, tauchen jedoch immer mehr Bots und neue Trojaner auf. Im Gegensatz zu wahllosen Angriffen durch Viren und Würmer können Trojaner über E-Mail-Anhänge oder Links auf Websites präzise und gezielt Unternehmen angreifen. Und nicht zuletzt wurden die ersten virtuellen „Geiselnahmen“ gemeldet .

85 % aller Emails sind Spam

Trotz gemeinsamer Initiativen von Virenschutzanbietern, die Spam-Flut einzudämmen, ist die Zahl der unerwünschten Werbemails im ersten Halbjahr 2005 kontinuierlich gestiegen. Spam-Mails machen mittlerweile 85% des weltweiten E-Mail-Verkehrs aus.

Phishing und Pharming auf dem Vormarsch

Eine bestimmte Zielgruppe haben Virenautoren im Visier, wenn sie über Phishing- und Pharming-Methoden personenbezogene Daten ausspionieren möchten. Neben Kunden von eBay, PayPal und großen US-amerikanischen und britischen Banken sind mittlerweile auch Kunden insbesondere von Banken in Europa von Phishing-Attacken betroffen. Jüngstes Beispiel sind die Phishing-Nachrichten, die Postbank-Kunden in den vergangenen Wochen erhielten. Eine andere gefährliche Entwicklung, die F-Secure in den letzten Monaten beobachtet hat, ist Pharming. Pharming nutzt eine Sicherheitslücke in der DNS-Serversoftware aus. So haben Hacker die Möglichkeit, den Domänennamen für eine Site zu ermitteln und den Datenverkehr von dieser auf eine andere Website umzuleiten. Will der User zum Beispiel seine Bankwebsite für Online-Transaktionen aufrufen, kann es sich um eine Kopie der Website handeln. Gibt er dann Benutzerkennwörter, PIN- oder Kontonummern an, können diese gestohlen werden.

Tippfehler mit Folgen

Die Zunahme bösartiger Typosquatting-Websites im ersten Halbjahr 2005 beweist, wie Online-Kriminelle Internetsurfer auszutricksen versuchen. Ein typisches Beispiel tauchte im April diesen Jahres auf. Als User sich vertippten und statt https://www.google.com eingaben, wurden sie auf eine Seite weitergeleitet, die eine gigantische Kette von Webseiten mit verschiedenartigen Angriffen auslöste. So wurde der Computer des unwissenden Opfers durch den Tippfehler mit Malware und Spyware infiziert. F-Secure rät: Anwender sollten ihre Browser stets aktuell halten – und an ihren Tippfertigkeiten arbeiten.

Malware auf Handys

Mobile Viren sorgen weiterhin für Schlagzeilen, obwohl die meisten dieser Viren sich erst noch behaupten müssen. Bisher hat der Trojaner Skulls den meisten Schaden angerichtet. Hierbei handelt es sich um einen bösartigen SIS-Datei-Trojaner, der die Systemanwendungen durch funktionsuntaugliche Versionen ersetzt, so dass nur noch die Grundfunktionen des Telefons genutzt werden können.

Im Frühjahr gab es zahlreiche Berichte darüber, dass Cabir willkürlich in über 23 Ländern aufgetaucht ist. Cabir ist ein Wurm, der Symbian-Mobiltelefone, die eine Series 60-Plattform unterstützen, befallen kann. Cabir repliziert sich über Bluetooth-Verbindungen und erscheint im Posteingang infizierter Telefone als SIS-Datei, in der dieser Wurm enthalten ist. Sobald der unwissende Benutzer die Datei anklickt und installiert, wird der Wurm aktiviert und beginnt, nach neuen Geräten zu suchen, die er über Bluetooth infizieren kann.

Besorgniserregender für Smartphone-Besitzer ist Commwarrior – ein mobiler Virus, der sich über Bluetooth und MMS-Nachrichten ausbreitet. Er tauchte zum ersten Mal im Januar 2005 in Irland auf. Commwarrior könnte problematischer werden als Cabir, weil er in der Lage ist, sich über MMS mühelos von einem Land ins nächste auszubreiten. In der ersten Jahreshälfte 2005 wurden in 15 verschiedenen Ländern Telefone mit Commwarrior infiziert, darunter USA, Irland, Indien, Italien, Deutschland, Philippinen und Finnland.

Rootkits als Wirtschaftsspione

So genannte Rootkits ermöglichen Hackern, Schleusenprogramme in Systemen zu erstellen – auch wenn diese von herkömmlicher Virenschutzsoftware überwacht werden. Obwohl Angriffe dieser Art nicht weit verbreitet sind, gab es zahlreiche Fälle von Unternehmensspionage in den USA, die große Beachtung in den Medien fanden. Dank der F-Secure BlackLight-Technologie haben Systemadministratoren seit der CeBIT 2005 ein neues Tool zur Hand, mit dem sie gegen unsichtbare Rootkits gewappnet sind.

Lösegeld für Dateien

Ende Mai wurde ein Schädling bekannt, der „Geiseln nehmen“ und Lösegeld fordern kann. Der Trojaner Gpcode (auch bekannt als PGPCoder) verschlüsselt Dateien mit bestimmten Erweiterungen und fordert anschließend ein Lösegeld dafür, die Daten wieder zu entschlüsseln. Dies ist ein gutes Beispiel dafür, wie eine neue Technologie angepasst wird, um sie für kriminelle Aktivitäten zu nutzen. F-Secure Anti-Virus enthält jetzt einen Decodierer für die verschlüsselten Dateien, der die von Gpcode verschlüsselten Dateien erkennen und decodieren kann.

Bankgeschäfte unter Beobachtung von Dritten

Im Mai wurde der Trojaner Agent.aa Trojan (auch als Trojan-PSW.Win32.Agent.aa oder Bancos.NL bekannt) entdeckt, der Daten stiehlt und aktive Internet Explorer-Vorgänge überwacht. Sobald Webseiten mit bestimmten Domänennamen von einem infizierten Computer aufgerufen werden, zeichnet der Trojaner Daten wie Tastenkombinationen auf, und erstellt Screenshots der Browserfenster. Insgesamt waren 2.764 Niederlassungen verschiedener Banken in über 100 Ländern von dieser Betrugsmasche betroffen.

Malware aus dem Monat Juni

Der Schädling https://www.pandasoftware.com/virus_info/encyclopedia/overview.aspx?IdVirus=81012&sind=0“ target=“_blank“>Prex.AM

Sie verbreiten sich gemeinsam über mehrere Wege in einer einzigen RAR Datei (allerdings ist dies eine selbstausführende Datei und der User sieht eine .Exe Endung) Startet der User die infizierte Datei entpackt sie sich automatisch und erstellt zwei Dateien, die beide Würmer enthält.

Gaobot.IUF erstellt eine Hintertür auf dem infizierten Rechner, verbindet sich mit einem IRC Server und wartet auf Kommandos des Angreifers. So können z.B. Registrierungscodes für einige Computerspiele gestohlen werden oder aber ein Upgrade für den Wurm selbst herunter geladen werden.

Prex.AM sendet Nachrichten über den MSN Messenger mit dem Text: hmm like my friend said dont look ahaha, SICK pictures und einem Link zu einer Internetadresse. Daher ist er leichter zu erkennen. Klickt der User auf den Link wird eine RAR Datei mit beiden Würmern herunter geladen.

Beide unterstützen sich also gegenseitig und laden bei erfolgreicher Infektion den anderen Wurm herunter. TruPrevent konnte diese beiden Würmer erfolgreich blocken, ohne sie über eine Virussignaturdatei überhaupt zu kennen.

JAVAPRXY.DLL

Ist ein Sicherheitsproblem, das Microsoft im Security Bulletin SecAdv903144 reportet hat. Eine Komponente des Internet Explorers in Rechnern mit Windows 2003/XP/2000/Me/98 Version 5.01, 5.5 und 6 werden angegriffen.

Diese Verwundbarkeit kann über eine spezielle Webseite ausgenutzt werden und ermöglicht dem Angreifer bei erfolgreicher Infektion die Kontrolle über den Computer zu übernehmen. Dies geschieht mit denselben Rechten, wie sie auch der User hatte. Um sich zu schützen sollte das Microsoft Update eingespielt werden.

Application/KeySpy

Diese Anwendung zeichnet alle Tastaturanschläge vom Hochfahren des Rechners bis zum Abschalten auf. Dies beinhaltet also auch Passwörter die eingegeben werden. Zusätzlich erscheint auf dem Desktop ein Icon. Klickt man den Icon an erscheint ein Fenster, das alle aufgezeichneten Tastaturanschläge anzeigt.

Application/GoldenKeyLog

Dieses Hacking Tool ist an sich nicht gefährlich, kann es in den falschen Händen jedoch werden. Das Programm beobachtet die Tastaturanschläge beim Hochfahren des PC´s, so können z.B. die Login Daten aufgezeichnet werden. Außerdem verändert er Einträge im Registry Bereich „Settings-Add or Remove Programms“.

Banker.XP

Ist ein Trojaner, der versucht vertrauliche Daten wie Passwörter von dem infizierten Computer zu stehlen. Hat er genug gesammelt sendet er alles an einen Hacker. Banker.XP nutzt alle Eintrittswege die denkbar sind, er beschränkt sich nicht nur auf zwei oder drei. Mit diesem Trojaner kann man überall in Kontakt kommen.

Studie zu Spyware

Eine weltweite Umfrage mit 650 Unternehmen hat gezeigt, wie die befragten Firmen mit dem Thema Spyware umgehen. Tatsächlich wissen 99% der Befragten, dass diese Art Malware die normale Funktionalität der Rechner gefährden kann. Ferner haben 74% der befragten Unternehmen Angst vor den direkten Folgen einer Infizierung durch Spyware: Datendiebstahl sowie die Protokollierung der Surfgewohnheiten im Internet stellen die größte finanzielle Bedrohung dar.

Aber auch die indirekten Folgen, oder Collateralschäden, sorgen für Unbehagen bei den Verantwortlichen. Die Angst vor der extremen Verlangsamung der Workstations sowie des ganzen Netzes liegt mit 84% deutlich vor den Schäden, die durch die Neukonfiguration betroffener Systeme (59%) und dem kompletten Ausfall einzelner Workstations (49%) verursacht werden.

Die meiste Sorge bereiten IT Verantwortlichen Internet Downloads gefolgt von Pop-up Werbung.

Abschließend ist die Zahl von 30% noch erwähnenswert, denn genau diese Zahl von Unternehmen hält es nicht für nötig sich mit einer speziellen Antimalwarelösung vor Spyware zu schützen.

Methoden zum Schutz vor Spyware:

– Signaturbasierende Spyware-Erkennung. Diese reaktive Technologie ist in jeder Panda Software Lösung integriert um bereits bekannte Spyware zu stoppen. Jedoch ist die Effektivität dieser Methode von der Geschwindigkeit abhängig, in der die neue Virussignaturdatei zur Verfügung gestellt werden kann. Dank des Spezialisten Teams bei Panda Software gehört diese Lösung noch immer zu einer der Besten auf dem Markt.

– Proaktive Anti-Malware Technologie: TruPreventTM Technologien, sind eine Kombination verschiedener Techniken zum Schutz vor noch unbekannten Bedrohungen. Hierbei werden laufende Prozesse im System analysiert und eine Signaturdatei ist zur Blockung nicht mehr zwingend notwendig. Bewertet die Technologie einen Prozess als gefährlich für das System wird dieser gestoppt und genauestens analysiert. Es ist ein zusätzliches Schutzschild, das zu jeder bereits bestehenden Antivirenlösung hinzu installiert werden kann. Aufgrund der immer höheren Verbreitungsgeschwindigkeit sind solche proaktiven Technologien in Zukunft unerlässlich.

– Web Filter Technologien: In verschiedenen Kategorien werden mehr als 20 Millionen Webadressen gelistet. Dank der Zusammenarbeit mit Cobion/ISS kann Panda Software eine der Besten Filter Technologien zur Verfügung stellen. Nicht nur Spyware kann hiermit geblockt werden, in Unternehmen kann diese Technik zur Einhaltung der Security Policies im Bezug auf die Internetnutzung der Mitarbeiter eingesetzt werden.

Kostenloses White Paper zum Thema Spyware:

Die vollständige Umfrage können Sie hier in Englisch einsehen:

Hier mehr Infos

Viren-Schutz kann Virus nicht entfernen

Es kommt vor, dass ein Virenschutzprogramm einen Virus oder Wurm entdeckt und diesen gerne entfernen möchte. Doch selbst, wenn die aufpoppende Nachfrage bestätigt wird: Der virtuelle Schädling verbleibt auf der Festplatte, wird beim nächsten Mal vom Virenschutz erneut moniert. Falls das passiert, befindet sich der virtuelle Schädling höchstwahrscheinlich in einem geschützten Bereich von Windows, im „Restore“-Ordner. Hier merkt sich Windows XP Einstellungen und Dateien, die bei Beschädigungen oder beim Entfernen von Programmen zurück kopiert werden sollen.

Allerdings darf nichts und niemand, auch kein Virenschutz auf diesen Ordner schreibend zugreifen. Deshalb ist es auch nicht möglich, einen dort eventuell eingenistetes Virus zu erntfernen. Es sein denn, die „Systemwiederherstellung“ von Windows wird ausdrücklich manuell abgeschaltet. Bei diesem Vorgang werden allerdings alle im Restore-Ordner enthaltenen Dateien gelöscht – also auch eventuelle Systemzustände von Windows XP. Alle Wiederherstellungspunkte gehen verloren. Das ist jedoch nicht weiter tragisch, wenn der Rechner bereits eine ganze Weile ohne Mucken arbeitet – mit Ausnahme des Virenbefalls.

Um das blockierte Virus zu entfernen, die [Win]-Taste und die [Pause]-Taste gleichzeitig drücken. Es erscheinen die Systemeigenschaften. Danach auf „Systemwiederherstellung“ klicken. Hier lässt sich nun gezielt für alle oder einzelne Laufwerke die Systemwiederherstellung abschalten. Sofern mehrere Festplatten eingebaut sind, nur für das betroffene Laufwerk abschalten. Danach bestätigen und den Rechner neu starten. Anschließend die Systemwiederherstellung wieder einschalten. Da der Restore-Ordner nun entfernt wurde, sollte auch der virtuelle Schädling entfernt worden sein. Es empfiehlt sich aber, den Virenschutz die Festplatte untersuchen zu lassen.

ZombieMeter zeigt Bedrohung durch Zombie-PCs

Ein neuer Onlinedienst zeigt die Bedrohung durch so genannte Zombie-PC: Gekaperte Rechner, die von Dritten zu allen möglichen Aufgaben missbraucht werden können, vor allem zum Versand von Spam.

CipherTrust, ein führendes Unternehmen im Bereich E-Mail-Sicherheit, stellt mit dem so genannten ZombieMeter einen neuen Online-Dienst zur weltweiten Beobachtung von Zombie-Aktivitäten in Echtzeit vor. Der ZombieMeter steht auf der CipherTrust Homepage zur Verfügung. Er vereinigt die Ergebnisse der fortlaufenden Forschungen von CipherTrust zur Identifizierung der neuesten Messaging-Security-Angriffe mit den Erfahrungen aus dem Schutz von weltweit mehr als 1.500 Unternehmens-Messaging-Systemen.

Ein Zombie ist ein mit einer Breitbandverbindung vernetzter Computer ohne Firewall oder Virenschutz, der ohne Wissen des Nutzers mit einem bösartigen Virus oder Wurm infiziert ist. Das betroffene Gerät startet auf Befehl beispielsweise Denial-of-Service- (DoS) Attacken oder versendet Spam und Phishing E-Mails.

Im Laufe des Monats Mai identifizierten die Analysten von CipherTrust durchschnittlich 172.009 neue Zombies pro Tag. Hiervon stammen ungefähr 20 Prozent aus den Vereinigten Staaten und 15 Prozent aus China. Für die Volksrepublik ist gegenüber der letzten Untersuchung von Ende März bis Anfang April ein leichter Rückgang um ca. 5 Prozentpunkte zu verzeichnen. Da aber an jedem Tag rund um die Welt Computer infiziert werden können, ändert sich der Ursprung der Zombie-Maschinen ständig. Wie die Studie von CipherTrust zeigt, kamen nach den USA und China in den ersten drei Mai-Wochen mit insgesamt 26 Prozent die meisten Zombies aus der Europäischen Union. Dabei entfielen 6 Prozent auf Deutschland, 6 Prozent auf Frankreich und drei Prozent auf Großbritannien.

Insgesamt verteilten sich die Zombie-Herkunftsgebiete wie folgt:

{list|1. USA: 20%

2. China: 15%

3. Süd Korea: 10%

4. Deutschland: 6%

5. Frankreich: 6%

6. Brasilien: 5%

7. Japan: 4%

8. Großbritannien: 3%

9. Spanien: 3%

10. Taiwan: 2%}

Durch Daten des weltweiten IronMail-Netzwerkes, einer Anwendung, die mehr als 10 Millionen E-Mail Accounts in Unternehmen schützt, ist der ZombieMeter von CipherTrust in der Lage stündlich die neuesten Zombies zu erkennen. Nutzer des ZombieMeters können sich rund um die Welt Real-Time-Updates der Zombie-Aktivitäten anschauen und Informationen zur Entstehung der Nachrichten und der Anzahl der durch Zombie-Aktivitäten befallenen Geräte erhalten.

„Mit über 1.500 Kunden, die IronMail in ihren Unternehmen einsetzen, hat CipherTrust einen umfassenden Überblick über die gefährlichen Entwicklungen im Internet und den damit weltweit verbundenen Risiken. Mit der Schaffung des ZombieMeter verstärkt CipherTrust sein Engagement diese Informationen der E-Mail-Gemeinschaft zugänglich zu machen. Durch das Monitoring weltweiter Messaging-Aktivitäten und der Identifizierung von Verhaltensschemata, können wir prädiktiven Schutz vor Angriffen anbieten, bevor sie den Nutzer gefährden,“ erklärt Dr. Paul Judge, Chief Technology Officer bei CipherTrust.

Die kontinuierliche Forschung von CipherTrust bringt einen signifikanten Einblick in die Natur der Messaging-Security-Angriffe. Die preisgekrönte Anwendung IronMail wird durch diese Bemühungen immer auf dem neuesten Stand gehalten. Wesentlich für die Studie ist vor allem eine der Schlüsselkomponenten von IronMail gewesen: das E-Mail-Reputationssystems TrustedSource SM. TrustedSource basiert auf realtime Beobachtung des Unternehmens-E-Mail-Verkehrs. Es reagiert umgehend auf Veränderungen im Verhalten des Absenders und verhindert so Zombie-Attacken. Darüber hinaus ist TrustedSource ein Schlüssellieferant für die Threat Response Updates (TRU) von CipherTrust. TRU wurde entwickelt um Effektivität und Schutz der IronMail-Kunden durch Festlegung und Vorbereitung optimaler Konfigurationen für IronMail zu erhöhen.