Hochentwickelte Schadsoftware: Keine Versteckmöglichkeiten mit einer gestaffelten Verteidigungsstrategie

Schadsoftware von heute ist bösartiger und gewiefter als je zuvor. Die Angriffe
sind gezielt, versteckt, flexibel und anpassungsfähig. Natürlich sind die bekannten Bedrohungen noch immer präsent, aber unter ihnen lauern komplexe Zero-Day-Angriffe, die herkömmliche Schutzmaßnahmen wie Signaturen umgehen. Wir haben es mit Rootkits und Trojanern zu tun, die sich verstecken und sich lange Zeit unerkannt im Netzwerk bewegen können, während sie Systeme infiltrieren und kritische Unternehmensdaten stehlen. Dieses große und ständig wachsende Problem beschäftigt heute jeden. Bei einer Umfrage unter IT-Sicherheitsexperten auf der Sicherheitskonferenz Black Hat USA 2013 gaben 81 % an, dass Schadsoftware ihrem Unternehmen große Sorgen bereite gleichzeitig gab fast ein Drittel dieser Befragten an, zurzeit keine speziellen Technologien zur Bekämpfung dieser destruktiven Angriffe einzusetzen.