Trojaner und Würmer sind aktuell die stärkste Bedrohung
Schadsoftware in Form von Trojanern und Würmern ist derzeit die größte Gefahr
im Internet. Das berichtet der Digitalverband BITKOM. Trojaner führen auf
befallenen Geräten unbemerkt gefährliche Aktionen aus, während sich Würmer
selbst über das Internet verbreiten und infizierte Rechner beschädigen. „Jeden Tag
tauchen rund 350.000 neue Varianten von Schadsoftware im Internet auf“, sagt
BITKOM-Präsident Prof. Dieter Kempf. „Nutzer müssen sich und ihre Daten vor
kriminellen Hackern und neugierigen Geheimdiensten schützen.“ Auf dem zweiten
Platz im Ranking der größten Gefahren im Internet liegen Attacken durch
webbasierte Software, auch bekannt als „Drive-By-Downloads“. Oft reicht der
Besuch einer infizierten Website, um sich unbemerkt Schadsoftware
herunterzuladen. Als weitere Gefahren folgen manipulierte Smartphone-Apps,
massenhaft ferngesteuerte Computer (Botnetze), infizierte E-Mails (Spam) und das
Abgreifen sensibler Zugangsdaten (Phishing). Grundlage der Angaben ist ein
aktueller Bericht der European Network and Information Security Agency. BITKOM
erläutert die größten Bedrohungen und erklärt, wie sich Nutzer schützen können.
Schadsoftware: Trojaner und Würmer
Sie existieren bereits seit Jahrzehnten und sind trotzdem immer noch die größte
Cyber-Bedrohung: Würmer und Trojaner. Die Klassiker unter den IT-Schädlingen
nisten sich unbemerkt in Computersysteme ein. Von dort aus übertragen sie dann
sensible Daten wie Passwörter oder versenden wiederum infizierte E-Mails. Jeden
Tag tauchen im Internet rund 350.000 neue Formen der Schädlinge auf. Schützen
kann man sich dagegen durch aktuelle Versionen der Anti-Viren-Programme.
Trotzdem bleibt nach aktuellen Erkenntnissen etwa die Hälfte aller Infektionen
unentdeckt. Experten raten daher insbesondere professionellen Anwendern in
Unternehmen und anderen Organisationen, die Abwehrmaßnahmen über die
Endgeräte hinaus auf die Netzwerkarchitektur auszuweiten. Maßnahmen zur Früherkennung von erfolgreichen Angriffen sowie Strategien zur Wiederherstellung
des Geschäftsbetriebs ergänzen diese rein präventiven Maßnahmen.
Schäden durch webbasierte Schadsoftware
Nichtsahnend lädt sich der Benutzer beim Besuch einer manipulierten Internetseite
eine Schadsoftware herunter. Dann öffnen Sicherheitslücken in den häufig
veralteten Zusatzprogrammen der Browser (Plug-Ins) den Schädlingen Tür und
Tor. Allein im vergangenen Jahr haben Experten mehr als 145 Millionen
Internetadressen identifiziert, über die Schadsoftware heruntergeladen werden
konnte. Diese heimlichen Downloads, auch „Drive-by-Downloads“ genannt,
gehören aktuell zu den größten IT-Bedrohungen, da sich die Viren rasant
verbreiten. Um sich vor der Schadsoftware zu schützen, sollten Nutzer stets die
aktuellste Version ihrer Plug-Ins (Flash, Java, Acrobat Reader u.a.) verwenden.
Infizierte Websites und mobile Apps
Cyberkriminelle fügen auf Webseiten bestimmte Codes ein, die das Aussehen der
Homepage verändern können. Dieser Vorgang, auch als „SQL-Injection“ bekannt,
ermöglicht das Ausspähen sensibler Login-Daten von diesen Seiten. Betroffen von
solchen Angriffen sind aber auch Apps für Smartphones und Tablets. Am Computer
hilft zum Schutz, Javascript oder Flash zu deaktivieren. Außerdem wird empfohlen,
mobile Anwendungen nur aus den offiziellen App-Stores herunterzuladen, da diese
auf Schadsoftware geprüft sind.
Botnetze
Botnetze sind Netzwerke, die aus mehreren Computern bestehen und von einem
Botmaster kontrolliert werden. Botmaster können Passwörter oder andere
persönliche Daten ausspähen, das Netzwerk für den automatischen Versand
gefährlicher Spam- oder Phishing-Mails verwenden oder damit einen kollektiven
Angriff auf ein IT-System starten (siehe nächsten Punkt). Nachdem zuletzt einige
große Botnetze zerschlagen werden konnten, verändern die Betreiber ihre
Strategie. Neben Computern integrieren sie zunehmend Smartphones, Webserver,
Router oder andere vernetzte Geräte im Internet of Things in die Botnetze. Nutzer
sollten zum Schutz aktuelle Software und die neuesten Virenscanner inklusive
Firewall verwenden. Weitere Infos unter www.botfrei.de.
Denial-of-Service-Attacken
Bei Denial-of-Service-Attacken (Angriffe zur Blockierung eines Dienstes) geht es
darum, einen Webserver oder einen Internetdienst so auszulasten, so dass er im
Internet nicht mehr erreichbar ist. Um das zu erreichen, werden massenhaft
Datenpakete an den entsprechenden Server geschickt. Diese Angriffe können
einzelne Rechner oder Botnetze ausführen. Die Attacken werden immer
unvorhersehbarer und effizienter, weil sie an unterschiedlichsten Stellen der ITInfrastruktur
ansetzen und sowohl die Zahl als auch die Leistungsfähigkeit der
Botnetze steigt. Denial-of-Service-Angriffe werden mitunter auch als
Ablenkungsmanöver eingesetzt, um gleichzeitig Schadsoftware zu aktivieren und
zum Beispiel sensible Daten oder geistiges Eigentum zu stehlen.
Spam
Drei von vier E-Mails sind unerwünscht. Zwar ist Spam zahlenmäßig rückläufig,
trotzdem bleibt es eine der größten Gefahren im Internet. Oft verbirgt sich hinter
scheinbar seriösen E-Mails mit Rechnungen oder Informationen zu OnlineBestellungen
eine infizierte Datei oder ein Download-Link für gefährliche
Schadsoftware. Die meisten Internet-Provider haben zwar Spam-Filter eingerichtet,
die potenziell gefährliche E-Mails aussortieren. Internetnutzer sollten dennoch
vorsichtig sein und weder auf Anhänge noch auf Links in E-Mails unbekannter
Herkunft klicken. Neuestes Phänomen ist Social Media Spam, das über soziale
Netzwerke, Apps oder Kurznachrichtendienste verbreitet wird.
Phishing
Möglichst viele sensible Daten in kurzer Zeit bekommen, das Ziel steckt auch
hinter Phishing. Gefälschte Mails enthalten Links zu Online-Händlern,
Bezahldiensten, Paketdiensten oder sozialen Netzwerken. Dort geben die Opfer
dann nichtsahnend ihre persönlichen Daten Preis. Häufig holt sich aber auch ein
unerkannter Trojaner die vertraulichen Informationen. Vor allem wollen
Cyberkriminelle so an die Identität der Opfer in Kombination mit den zugehörigen
Zugangsdaten zu Online-Banking oder anderen Diensten kommen. Oberstes
Gebot: den gesunden Menschenverstand nutzen. Banken und andere
Unternehmen bitten ihre Kunden nie per E-Mail, vertrauliche Daten im Netz
einzugeben. Diese Mails am besten sofort löschen. Das Gleiche gilt für E-Mails mit unbekanntem Dateianhang oder verdächtigen Anfragen in sozialen Netzwerken.
Auch bei scheinbar bekannten Absendern sollten die Empfänger den Inhalt kritisch
hinterfragen. Hinweise sind logische Schwächen, zum Beispiel eine allgemeine
Anrede oder Verweise auf eine nicht getätigte Bestellung.
Viren-Baukästen
Viren-Baukästen (Exploit Kits) sind Programme, die die Entwicklung individueller
Schadsoftware ermöglichen und Cyberangriffe praktisch automatisieren. Die
Programme können Drive-by-Downloads initiieren und nutzen eine Vielzahl
weiterer Verbreitungswege, um Computer zu infizieren. Typisch für VirenBaukästen
ist ihre einfache Handhabung, die sie auch für technische Laien
benutzbar macht.
Physischer Verlust
Genauso gefährlich wie Angriffe auf IT-Systeme ist der Verlust von Datenträgern.
Entweder werden Notebooks, Tablets oder Smartphones gestohlen oder ihre
Besitzer verlieren sie versehentlich. Vor allem auf Reisen kommen immer wieder
Geräte abhanden und nur ein Teil findet sich wieder an. Der Zugang zu den
Geräten sollte durch sichere Passwörter geschützt und sensible Daten sollten
verschlüsselt werden. Zudem können Inhalte mit entsprechenden Tools auch aus
der Ferne gelöscht werden, sofern das Gerät online ist.
Datenverlust
Wichtigste Folge von Cyberangriffen ist der Verlust sensibler Daten. Neben großen
Unternehmen waren davon zuletzt auch Prominente betroffen. Ganz egal, wie die
Informationen abhandengekommen sind, die Folgen können verheerend sein. So
können Kreditkartendaten missbraucht, beim Online-Banking Überweisungen
getätigt oder der Besitzer der Daten mit einer Veröffentlichung sensibler
Informationen erpresst werden.
Hinweis: Grundlage der Angaben ist der Bericht „ENISA Threat Landscape 2014“
sowie Analysen des BITKOM. Seminare und Weiterbildungen zum Thema ITSicherheit
in Organisationen für Mitarbeiter und Sicherheitsverantwortliche bietet
die Bitkom Akademie unter www.bitkom-akademie.de.
Quelle: www.bitkom.org