Connect with us

Hi, what are you looking for?

Aktuell

Die zehn größten Gefahren im Internet

Die größte Bedrohung für Internetnutzer sind derzeit so genannte Drive-by-Downloads. Dabei handelt es sich um Schadprogramme, die sich Nutzer beim Besuch manipulierter Webseiten einfangen können. Auf dem zweiten Platz liegen Würmer und Trojaner.

BITKOM

Der Hightech-Verband BITKOM hat ein Ranking der zehn größten Ge- fahren aus dem Internet im Jahr 2013 erstellt. Basis ist ein aktueller Bericht der European Network and Information Security Agency. „Die Cybergangster agieren immer raffinierter“, sagte BITKOM-Präsident Prof. Dieter Kempf am Vortag des „Safer Internet Day“. „Drive-by-Downloads sind besonders tückisch, weil sie kaum zu erkennen sind und allein der Besuch einer manipu- lierten Webseite für den Angriff auf den eigenen Rechner ausreicht.“ Weitere Gefahren sind Trojaner, die auf infizierten Computern unerkannt gefährliche Funktionen ausführen und digitale Würmer, die sich selbst über das Internet verbreiten. Auch Attacken auf Datenbanken und Webanwendungen, massenhaft gekaperte und ferngesteuerte Computer (Botnets) oder betrügerische Mails und Webseiten (Phishing) landeten unter den Top-Ten:

Drive-by-Downloads von Schadsoftware

Beim Besuch manipulierter Webseiten laden sich Internetnutzer unbewusst Schadsoftware auf den eigenen Rechner. Dabei werden in der Regel Sicherheitslücken von Browsern oder Zusatzprogrammen (Plugins) ausgenutzt. Drive-by-Downloads gelten inzwischen als wichtigster Verbreitungsweg für Computerviren und haben damit sogar die E-Mail verdrängt. Nutzer können sich schützen, indem sie immer die neuesten Versionen ihres Browsers und der genutzten Plugins wie Flash, Java sowie des Adobe Reader verwenden.

Trojaner/ Würmer

Würmer und Trojaner gehören zu Klassikern unter den Schadprogrammen. Vor allem die Gefährlichkeit von Trojanern steigt wieder, da Cyberkriminelle zunehmend soziale Netzwerke und mobile Plattformen als Verbreitungsweg nutzen. Die Programme nisten sich unerkannt in einem Computersystem ein und führen dann gefährliche Aktionen aus, zum Beispiel übertragen sie Passwörter, die der Nutzer am Gerät eingibt. Einen guten, aber keinen absoluten Schutz bieten die jeweils aktuellsten Antivirenprogramme. Nutzer sollten zudem darauf achten, keine Software aus unsicheren oder unbekannten Quellen zu installieren.

Attacken auf Datenbanken und Websites

Angriffe auf Datenbanken per SQL-Injection und auf Webseiten mittels Cross Site Scripting (XSS) sind weit verbreitet. XSS trifft vor allem die Anbieter von Online-Diensten, da Cyberkriminelle mit dieser Methode das Aussehen von Webseiten verändern können. Möglich ist aber auch das Auslesen von Login-Daten. Anwender können sich nur schützen, indem sie zum Beispiel Javascript oder Flash deaktivieren, was aber den Surfkomfort mindert. Noch wichtiger ist, dass Betreiber von Webseiten ihre Seiten sehr sorgfältig programmieren und überwachen.

Viren-Baukästen

Viren-Baukästen (Exploit Kits) sind Programme, die die Entwicklung individueller Schadsoftware ermöglichen und Cyberangriffe praktisch automatisieren. Die Programme können Drive-by-Downloads initiieren und nutzen eine Vielzahl weiterer Verbreitungswege, um Computer zu infizieren. Typisch für Viren-Baukästen ist ihre einfache Handhabung, die sie auch für technische Laien benutzbar macht.

Botnetze

Ein Botnetz ist ein Netzwerk infizierter Computer. Die Rechner werden über das Internet zusammengeschaltet und von einem Botmaster kontrolliert. Aus Botnetzen können Spam- und Phishing-Mails versendet oder Webserver mit massenhaften Anfragen lahmgelegt werden (s.u.). Zudem können Cyberkriminelle auf den befallenen Computern Passwörter und andere Daten abgreifen. Das größte bislang entdeckte Botnetz umfasste rund 30 Millionen einzelne Rechner. Der Trend geht inzwischen zu kleineren Botnetzen, die nach Bedarf für kriminelle Zwecke eingesetzt werden. Nutzer sollten zum Schutz aktuelle Software und die neuesten Virenscanner inklusive Firewall verwenden. Die Webseite www.botfrei.de überprüft, ob der eigene Rechner Teil eines Botnetzes ist und reinigt ihn bei Bedarf.

Denial-of-Service-Attacken

Denial of Service bedeutet „Verweigerung eines Dienstes“. Cyberkriminellen geht es darum, einen Webserver lahmzulegen, damit bestimmte Webseiten nicht mehr aufzurufen sind. Angreifer erreichen dieses Ziel, indem sie den Server mit massenhaften Anfragen beschäftigen und dieser unter der Last zusammenbricht. Neben erpresserischen Absichten wird diese Form des Angriffs auch häufig bei Protestaktionen eingesetzt. Die Angriffe können von einem einzelnen Computer oder von vielen ausgeführt werden, zum Beispiel aus einem Botnetz. Die Abwehr dieser Attacken muss von den Server-Administratoren gewährleistet werden.

Phishing

Bekannt wurde Phishing durch den Versand von E-Mail-Links zu gefälschten Bank-Seiten, auf denen die Opfer Kontozugangsdaten (PIN) und Transaktionsnummern (TAN) eingeben sollten. Inzwischen senden Kriminelle per E-Mail meist einen Trojaner, der die Daten heimlich ausspäht und überträgt. Angriffsziele sind neben Banken auch Bezahldienste, Online-Händler, Paketdienste oder soziale Netzwerke. Zuletzt sind Phishing-Angriffe verstärkt auf Smartphones beobachtet worden. Schutz bietet vor allem ein gesundes Misstrauen. Banken und andere Unternehmen bitten ihre Kunden nie per E-Mail, vertrauliche Daten im Netz einzugeben. Diese Mails am besten sofort löschen. Das Gleiche gilt für E-Mails mit Dateianhang oder Anfragen in sozialen Netzwerken.

Datenklau und Datenverluste

Im Jahr 2012 gab es erneut spektakuläre Fälle, bei denen Cyberkriminelle Nutzerdaten von bekannten Online-Diensten erbeuten konnten. Neben den persönlichen Angaben ist vor allem der Verlust von Kreditkartendaten kritisch. Zudem können sich Hacker mit den gewonnenen Informationen auch bei anderen Diensten mit falscher Identität einloggen. Hauptgründe für Datenverluste sind Hacker-Angriffe und eingeschleuste Schadsoftware. Daneben spielen auch physische Angriffe und das so genannte Social Engineering eine Rolle. Dabei versuchen Kriminelle das Vertrauen von Mitarbeitern oder deren Angehörigen zu gewinnen, um Zugang zu kritischen Informationen zu erlangen.

Rogueware/Scareware

Diese Computerviren bedienen sich der Mittel Täuschung und Angst. So wird dem Nutzer eine Infektion seines Computers gemeldet, die erst gegen Bezahlung behoben wird. Weit verbreitet sind Schadprogramme, die Logos von Bundespolizei, Landeskriminalämtern oder Institutionen wie der Gema verwenden. Der Virus legt das Computersystem lahm. Die Sperrung erfolge aufgrund einer illegalen Handlung und werde erst gegen Zahlung einer Strafe wieder aufgehoben. Auf solche Erpressungsversuche sollten sich Nutzer keinesfalls einlassen. Zudem sollten Antivirenprogramme und Firewall auf dem neuesten Stand sein.

Spam

Spam ist das einzige Cybercrime-Phänomen, das tendenziell abnimmt. Dennoch sind etwa 90 Prozent aller E-Mails Spam. Ein Grund für den Rückgang ist die Ausschaltung einiger großer Botnetze in den vergangenen Jahren. Deutlich besser geworden sind die Spamfilter der E-Mail-Provider. Trotzdem ist weiter höchste Vorsicht geboten, da zunehmend gefährliche Schadsoftware in Spam-Mails enthalten ist. Nutzer sollten keine Mails unbekannter Herkunft öffnen und auch bei Nachrichten von bekannten Online-Diensten genau hinschauen.

 

Anzeige

Die letzten Beiträge

News

Aktien, Fonds und ETFs haben sich in Zeiten der Niedrigzinsen als beinahe alternativlose Möglichkeit für die Altersvorsorge und den Vermögensaufbau herausgestellt. Inzwischen besitzen auch...

News

Das sind die Auswirkungen auf Wirtschaft und Unternehmen! Der Trend zum intelligenten Handy ist nach wie vor ungebrochen: Ganze 89 Prozent der Deutschen besitzen...

News

Das letzte Jahr war auf allen Ebenen turbulent: Die Digitalisierung wurde maßgeblich vorangetrieben, auch Unternehmen mussten sich flexibel zeigen und interne sowie externe Prozesse...

Lifestyle

Um im Geschäftsleben Erfolg haben zu können, braucht es, wie man oft hört, vor allem Vitamin B. Doch Beziehungen sind längst nicht alles, um...

Finanzen

Mittlerweile gibt es online sowie offline eine Vielzahl von unterschiedlichen Zahlungsmethoden, mit denen Kunden ihre gewünschten Produkte oder Dienstleistungen bezahlen können. Für Händler und...

News

Die Zukunft ist kreativ – auch im Business. Insbesondere gilt diese Maxime für Neugründer, Start-ups und Freelancer, die in den vergangenen Jahren immer mehr...

Weitere Beiträge

Erfolgsfaktor Digital

Der Digitalverband Bitkom hat angesichts des heutigen Forschungsgipfels einen noch stärkeren Fokus der Innovationspolitik auf das Thema Digitalisierung gefordert und eine entsprechende Finanzierung angemahnt....

Erfolgsfaktor Digital

In der vernetzten Fabrik von morgen haben qualifizierte Fachkräfte beste Aussichten auf eine Stelle. Das zeigt eine repräsentative Befragung von 559 Industrieunternehmen ab 100...

IT & Telekommunikation

Die Anzahl an ungenutzt zu Hause rumliegenden "Alt-Handys" ist im Vorjahresvergleich um 24 Prozent gestiegen. Dies hat der Hightech-Verband BITKOM auf Basis einer repräsentativen...

News

Die Venture-Capital-Investitionen in IT- und Internet-Start-ups steigen wieder. Im ersten Halbjahr flossen insgesamt 138 Millionen Euro Venture Capital (VC) an 157 Unternehmen aus diesem...

Reisen

Waren Hotelzimmer und Service am Urlaubsort wie erwartet? Wurde die online bestellte Ware schnell und mängelfrei ausgeliefert? Jeder zweite Internetnutzer (51 Prozent) hat bereits...

IT & Telekommunikation

Urlaubszeit ist Fotozeit. Besonders beliebt für Schnappschüsse sind Smartphones: Zwei Drittel der Smartphone-Besitzer (65 Prozent) schießen damit Urlaubs-Bilder, 39 Prozent von ihnen haben sogar...

IT & Telekommunikation

Unter dem Namen Acrobat 1.0 kam am 15. Juni 1993 die Software auf den Markt, mit der das Portable Document Format, kurz PDF, eingeführt...

IT & Telekommunikation

Wenn es nach dem Higtech-Verband Bitkom geht, sollte Informatik verbindliches Schulfach für alle Schüler der Sekundarstufe 1 werden. Diese Forderung hat der Hightech-Verband BITKOM...

Anzeige
Send this to a friend