Meldung

Trojaner waren 2021 meist verbreitete Malware

Tagtäglich prasselt Malware auf Unternehmen wie Heimanwender ein. Avast hat nun ausgewertet, welche Schädlingsarten das Jahr 2021 dominiert haben. Als häufigste Bedrohung für Windows- und macOS-Geräte sowie dritthäufigste für Android-Geräte dominierten Trojaner die Bedrohungslandschaft in Deutschland.
Trojnaner sind aktuell vor allem in Form von Ransomware berüchtigt.
Die Threat Labs von Avast [1] haben im gesamten Jahr 2021 Daten zu beobachteter Malware gesammelt, die der Security-Anbieter nun in Form von Top-Ten-Listen ausgewertet hat. Demanch wurden deutsche Nutzer von Windows- und macOS-Geräten mit insgesamt 33,8 Prozent aller Bedrohungen am häufigsten von Trojanern angegriffen. Auf den Plätzen zwei und drei folgten mit bereits beträchtlichem Abstand Adware (16,2 Prozent) sowie File Infectors (11,5 Prozent), die bösartigen Code in Dateien schreiben, um diese zu beschädigen oder um sich weiter im System zu verbreiten.

Bei mobilen Android-Geräten führten spezielle Banking-Trojaner (38,7 Prozent) die Bedrohungen für Deutschland an. Ihnen folgten mit 31,7 Prozent Adware, die Nutzer mit unerwünschter Werbung belästigt und oft persönliche Informationen, den Browserverlauf und teilweise sogar Tastenanschläge tracken kann. Dritthäufigste Bedrohung in diesem Segment waren wiederum herkömmliche Trojaner mit 19,8 Prozent.

Auch weltweit waren Trojaner der Malware-Typ, mit dem Desktop-Nutzer im vergangenen Jahr am häufigsten konfrontiert wurden (28,9 Prozent), gefolgt von File Infectors (17,4 Prozent). Die weltweit am dritthäufigsten auftretende Art von Desktop-Schadcode war Adware (12,7 Prozent). Auf Android-Geräten waren die am stärksten verbreiteten Bedrohungen weltweit Adware (49,5 Prozent), Trojaner (25,9 Prozent) und Dropper (10,5 Prozent).
22.03.2022/mh

Tipps & Tools

Funktionale SAP-Berechtigungskonzepte [11.08.2022]

Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema. Während manche die Notwendigkeit von SAP-Berechtigungen und der damit verbundenen Konzepte immer noch infrage stellen, scheuen sich andere aufgrund der hohen Komplexität vor deren Umsetzung. Fakt ist: Für die unternehmensweite Compliance und IT-Sicherheit sind SAP-Berechtigungskonzepte unverzichtbar. Unser Fachartikel im Web stellt sich deshalb den Fragen, wie Unternehmen ein zuverlässiges Konzept erhalten, ohne vorher daran zu verzweifeln, und ob es dorthin einen Königsweg gibt oder mehrere Pfade ans Ziel führen. [mehr]

Schwachstellen in GPS-Trackern [2.08.2022]

Sicherheitsforscher von BitSight fanden sechs Schwachstellen in GPS-Trackern des Herstellers MiCODUS. Sie ermöglichen es Hackern unter anderem, den Standort von Personen ohne deren Wissen nachzuverfolgen, Flotten von Liefer- und Einsatzfahrzeugen aus der Ferne zu deaktivieren, und zivile Fahrzeuge auf Autobahnen abrupt anzuhalten. [mehr]

Fachartikel

Funktionale SAP-Berechtigungskonzepte [10.08.2022]

Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema. Während manche die Notwendigkeit von SAP-Berechtigungen und der damit verbundenen Konzepte immer noch infrage stellen, scheuen sich andere aufgrund der hohen Komplexität vor deren Umsetzung. Fakt ist: Für die unternehmensweite Compliance und IT-Sicherheit sind SAP-Berechtigungskonzepte unverzichtbar. Doch wie erhalten Unternehmen ein zuverlässiges Konzept, ohne daran zu verzweifeln? Existiert der eine Königsweg oder führen mehrere Pfade ans Ziel? [mehr]

Buchbesprechung

Kerberos

von Mark Pröhl und Daniel Kobras

Anzeigen