"Die Cybertrust-Studie über den Zotob-Wurm zeigte, dass Zotob im Vergleich zu früheren Wurmattacken wie SQL Slammer oder Sasser wesentlich weniger Unternehmen beeinträchtigte", erklärt Russ Cooper, Senior Information Security Analyst bei Cybertrust und Verfasser der Zotob-Studie. "Die Art dieses Wurms und seine Wirkungsweise bestätigen die Erkenntnisse von Cybertrust, dass Hacker heute nicht mehr die Stilllegung von Systemen im großem Umfang anstreben, sondern eher häufigere, kleinere Angriffe auf bestimmte Ziele durchführen, um finanzielle Vorteile und Informationen zu erlangen."
Weniger als 13 Prozent der im Rahmen der Studie befragten Unternehmen gaben an, dass sie in irgendeiner Form von Zotob betroffen waren, d. h. zur Abwehr oder Beseitigung des Wurmes einen erhöhten Zeit-, Personal- oder Kostenaufwand hatten. Mehr als sechs Prozent erlitten mittelschwere bis schwere Auswirkungen durch Zotob - d. h. Verluste von über 10.000 US-Dollar und mindestens ein betroffenes geschäftskritisches System (z. B. E-Mail, E-Commerce, Internetzugang). Im Vergleich hierzu berichteten bei Nimda mehr als 60 der betroffenen Unternehmen von mittelschweren oder schweren Auswirkungen, während es bei Blaster mehr als 30 Prozent waren. Jedoch berichtete keiner der Kunden von Cybertrust von mittleren oder schweren Auswirkungen durch Zotob.
Infizierte Organisationen meldeten durch die Zotob-Attacke verursachte durchschnittliche Kosten von 97.000 US-Dollar. Das Säubern der infizierten Systeme erforderte bei 61 Prozent der betroffenen Unternehmen einen Arbeitsaufwand von über 80 Stunden. Die schwerwiegendsten Auswirkungen - 26 Prozent der Befragten -- zeigte Zotob bei im Gesundheitswesen tätigen Unternehmen, gegenüber sieben Prozent bei Institutionen des Finanzwesens.
Die Infektion mit dem Zotob-Wurm erfolgte bei den meisten Organisationen über drahtgebundene Netzwerke innerhalb der Firmenumgebung und nicht per E-Mail oder drahtlose Datenübertragung. Lokal beginnende Infektionen kamen mindestens dreimal häufiger vor als Infektionen, die von anderen Stellen ausgingen, beispielsweise von öffentlichen Netzwerken (z. B. in Hotels), VPNs oder Home-Netzwerken. 26 Prozent der Unternehmen wurden wegen des Fehlens einer Firewall Opfer von Zotob. Von diesem Szenario war kein einziger Kunde von Cybertrust betroffen. Die Tatsache, dass nur sieben Prozent der betroffenen Organisationen den Wurm per E-Mail erhielten, zeigt, dass herkömmliche Virenschutzprogramme, die eingehende E-Mails prüfen, nicht ausreichen, um ein Firmennetzwerk gegen schädlichen Code abzusichern.
"Die Ergebnisse der Zotob-Studie bestätigen die Empfehlung von Cybertrust, eine breiter angelegte Risikomanagement-Strategie zu entwickeln, die mehrere Gegenmaßnahmen zum Schutz geschäftskritischer Anlagen vorsieht, statt nur ein reaktives, zeitkritisches Patching durchzuführen", führt Cooper weiter aus. "Die Kunden von Cybertrust realisierten nicht nur erhebliche Kosteneinsparungen, da sie von dem Wurm nicht in erheblichem Umfang betroffen waren, sondern vermeiden auch sonstige Kosten, z. B. für die Durchführung von ‚Notfall-Patches'."
Cybertrust-Kunden hatten ca. 50 Prozent weniger Zeitaufwand für die Beseitigung von Zotob, 55 Prozent weniger Kosten für die Systemwiederherstellung, 66 Prozent weniger Netzwerk-Leistungsbeeinträchtigungen und 76 Prozent weniger Desktop-Störungen. Zusätzlich blieben Cybertrust-Kunden alle nachteiligen Auswirkungen in der Kommunikation mit wichtigen Geschäftspartnern, im E-Mail-Verkehr und bei Remote-Benutzer-Verbindungen erspart.