Schutz vor Angriffen der Cyberkriminellen

Foto: CosmosDirekt - obs/Mihai

Foto: CosmosDirekt – obs/Mihai

Trojaner und Würmer nisten sich unbemerkt im Computersystem ein, anschließend übertragen sie sensible Daten des Nutzers oder infizieren von dort aus andere Computersysteme. Experten raten daher insbesondere professionellen Anwendern in Unternehmen und anderen Organisationen, die Abwehrmaßnahmen über die Endgeräte hinaus auf die Netzwerkarchitektur auszuweiten. Maßnahmen zur Früherkennung von erfolgreichen Angriffen sowie Strategien zur Wiederherstellung des Geschäftsbetriebs ergänzen diese rein präventiven Maßnahmen.

Schäden durch webbasierte Schadsoftware nehmen zu, denn nichtsahnend lädt sich der Benutzer beim Besuch einer manipulierten Internetseite eine Schadsoftware herunter. Heimliche Downloads, auch »Drive-by-Downloads« genannt, gehören aktuell laut dem ITK-Bitkom zu den größten IT-Bedrohungen, da sich die Viren rasant verbreiten.

Sicherheitslücken in den häufig veralteten Zusatzprogrammen der Browser, sogenannte Plug-Ins, öffnen Schädlingen Tür und Tor. Allein im vergangenen Jahr haben Experten mehr als 145 Millionen Internetadressen identifiziert, über die Schadsoftware heruntergeladen werden konnte. Um sich vor der Schadsoftware zu schützen, sollten Nutzer stets nur die aktuellste Version ihrer Plug-Ins, beispielsweise Flash, Java oder Acrobat Reader verwenden.

Cyberkriminelle fügen zudem auf Webseiten bestimmte Codes ein, die das Aussehen der Homepage verändern können. Dieser Vorgang, auch als »SQL-Injection« bekannt, ermöglicht das Ausspähen sensibler Login-Daten von diesen Seiten. Betroffen von solchen Angriffen sind aber auch Apps für Smartphones und Tablets. Experten raten Nutzern daher Javascript oder Flash auf ihren Mobilgeräten zu deaktivieren. Außerdem sollten mobile Anwendungen nur aus offiziellen App-Stores heruntergeladen werden.

In letzter Zeit konnten einige große Botnetze zerschlagen werden, jetzt verändern die Betreiber ihre Strategie. Neben Computern integrieren sie zunehmend Smartphones, Webserver, Router oder andere vernetzte Geräte im Internet of Things in die Botnetze. Nutzer sollten zum Schutz aktuelle Software und die neuesten Virenscanner inklusive Firewall verwenden. Zusätzliche Informationen sind unter www.botfrei.de zu finden.

Eine weitere Angriffsvariante sind Denial-of-Service-Attacken. Cyberkriminelle starten dabei Tausende von Anfragen an einen Webserver oder einen Internetdienst, so dass die Seiten der Angegriffenen unter der Last zusammenbrechen und nicht mehr erreichbar sind. Gleichzeitig wird häufig Schadsoftware aktiviert, sodass sensible Daten oder geistiges Eigentum gestohlen werden können. Diese Angriffe können einzelne Rechner oder Botnetze ausführen. Die Attacken werden immer unvorhersehbarer und effizienter, weil sie an unterschiedlichsten Stellen der IT-Infrastruktur ansetzen und sowohl die Zahl als auch die Leistungsfähigkeit der Botnetze steigt.

Spam ist zwar rückläufig, aber oft verbirgt sich hinter scheinbar seriösen E-Mails mit Rechnungen oder Informationen zu Online-Bestellungen eine infizierte Datei oder ein Download-Link für gefährliche Schadsoftware. Die meisten Internet-Provider haben zwar Spam-Filter eingerichtet, die potenziell gefährliche E-Mails aussortieren. Internetnutzer sollten dennoch vorsichtig sein und weder auf Anhänge noch auf Links in E-Mails unbekannter Herkunft klicken. Neuestes Phänomen ist laut Bitkom Social Media Spam, das über soziale Netzwerke, Apps oder Kurznachrichtendienste verbreitet wird.

Gefälschte Mails enthalten Links zu Online-Händlern, Bezahldiensten, Paketdiensten oder sozialen Netzwerken. Dort geben die Opfer dann nichtsahnend ihre persönlichen Daten preis. Häufig holt sich aber auch ein unerkannter Trojaner die vertraulichen Informationen. Vor allem wollen Cyberkriminelle durch Phishing an die Identität der Opfer in Kombination mit den zugehörigen Zugangsdaten zu Online-Banking oder anderen Diensten kommen. Oberstes Gebot: den gesunden Menschenverstand nutzen.
Banken und andere Unternehmen bitten ihre Kunden nie per E-Mail, vertrauliche Daten im Netz einzugeben. Diese Mails am besten sofort löschen. Das Gleiche gilt für E-Mails mit unbekanntem Dateianhang oder verdächtigen Anfragen in sozialen Netzwerken. Auch bei scheinbar bekannten Absendern sollten die Empfänger den Inhalt kritisch hinterfragen. Hinweise sind logische Schwächen, zum Beispiel eine allgemeine Anrede oder Verweise auf eine nicht getätigte Bestellung.

Viren-Baukästen, die Exploit Kits, sind Programme, die die Entwicklung individueller Schadsoftware ermöglichen und Cyberangriffe praktisch automatisieren. Die Programme können Drive-by-Downloads initiieren und nutzen eine Vielzahl weiterer Verbreitungswege, um Computer zu infizieren. Typisch für Viren-Baukästen ist ihre einfache Handhabung, die sie auch für technische Laien benutzbar macht.

Genauso gefährlich wie Angriffe auf IT-Systeme ist der Verlust von Datenträgern. Diese sollten durch Passwörter geschützt sein, sensible Daten sollten verschlüsselt werden. Denn entweder werden Notebooks, Tablets oder Smartphones gestohlen oder sind verloren gegangen. Vor allem auf Reisen kommen immer wieder Geräte abhanden. Sensible Inhalte könnten mit entsprechenden voreingestellten Tools auch aus der Ferne gelöscht werden.

Die wichtigste Folge von Cyberangriffen ist der Verlust sensibler Daten. Neben großen Unternehmen waren davon zuletzt auch Prominente betroffen. So können Kreditkartendaten missbraucht, beim Online-Banking Überweisungen getätigt oder der Besitzer der Daten mit einer Veröffentlichung sensibler Informationen erpresst werden.

kfb (cid)

 

Mach_mit_light_660x48px

Hinterlass Deine Meinung