Bayern 2008-2013 - Fragen & Antworten

Portrait von Joachim Herrmann
Antwort von Joachim Herrmann
CSU
• 24.06.2013

(...) Die von Ihnen in Ihrer Frage vorgenommene Unterteilung halte ich nicht für zwingend, weil sie so pauschal nicht vorgenommen werden kann. Auch für zielgerichtete Angriffe werden nicht nur bestehende Lücken in Programmen ausgenutzt (sog. Zero-Day-Zugriffe), sondern die Infizierung kann auch hier mit zunächst einfacheren Methoden erfolgen, wie etwa die Versendung von E-Mails an konkrete Empfänger (mit bereits bekannten) Schadprogrammen, die in der Anlage versteckt sind. (...)

E-Mail-Adresse