Die Attacken gestalten sich dabei meist gleich: Absender und „Betreff“ einer PDF Spam E-Mail werden nach dem Zufallsprinzip ermittelt, das eigentliche
Nachrichtenfeld ist leer und im Anhang finden sich ein oder meist mehrere PDF-Dateien, welche die Spam-Nachrichten enthalten. Und da Dateien im PDF-Format zu den gerade im Arbeitsumfeld am meisten verwendeten gehören, erwecken diese daher oft das Interesse des Adressaten und die
Wahrscheinlichkeit des Öffnens dieser Dateien ist sehr hoch. Die Inhalte der Dokumente sind dabei die Altbekannten – Angebote zu verlockenden Offerten
und natürlich für „Spezialmedizin“. Die eigentliche Gefahr der Attacke liegt nicht bei der zufällig ermittelten Zielperson. Hatten PDF-Spam-Dateien bisher in der Regel eine Größe von ca. 5kb (Image Spam ca. 23kb), kommen die neuen PDF-Bedrohungen in noch größeren Datenvolumina. Auf den ersten Blick ist jede Einzelattacke für sich
eigentlich von untergeordneter Bedeutung, die eigentliche Gefährdung kommt durch die Menge der gesamten Attacke. Schickt ein Spammer eine PDFAttacke
in kurzer Zeit an mehrere Millionen von E-Mail-Adressen, entsteht schlagartig ein für viele Unternehmensnetzwerke schwer zu bewältigender Traffic. Aber nicht nur Unternehmen jeder Größe sind betroffen. Auch für Carrier und Network Provider entstehen zum einen hohe Durchleitkosten, zum
anderen gerät die Verfügbarkeit der IT-Nervenbahnen durch die neue Form des Angriffs ins Visier krimineller Banden.
Henning Ogberg, Senior Sales Director bei SurfControl, zu der neuen Gefahr: „Das Thema Spam vollzieht nach unseren Erkenntnissen gerade einen signifikanten Wandel. Von den Zielgruppen bleibt der Konsument zwar im Mittelpunkt, durch den neuen „Fat Spam“ geraten aber auch Netzwerkbetreiber
und damit die ITK an sich ins Schussfeld krimineller Banden. Spam-Forschung bleibt damit weiter das wichtigste Mittel zur Bekämpfung der neuen Bedrohungen – unverzichtbar für zukünftigen Schutz bleibt die Kombination von Image-Spam-Detection-Technologien, heuristischen Scan Engines, einem
effizienten Reputation Service und Content-Filterung sowie performanten Image-Analyse-Technologien. Idealerweise befinden sich alle diese Tools in einer E-Mail Security Suite, die über eine leichte Administrierbarkeit und hohe
Kostentransparenz verfügt.“
Sie muessen eingeloggt sein um einen Kommentar zu schreiben Einloggen