So, 19. August 2018

Trojaner und Co.

25.04.2015 08:30

Das sind die zehn größten Gefahren im Internet

Nach Angaben des deutschen Branchenverbandes Bitkom tauchen jeden Tag rund 350.000 neue Varianten von Schadsoftware im Internet auf. Die Risiken, seinen Rechner zu infizieren, sind vielfältig und reichen von Trojanern und Würmern über Drive-by-Downloads und Botnetze bis hin zu Spam und Phishing, warnt der Verband und verrät unter Berufung auf einen aktuellen Bericht der European Network and Information Security Agency, was die zehn größten Bedrohungen im Internet sind und wie man sich vor diesen schützen kann.

Trojaner und Würmer
Sie existieren bereits seit Jahrzehnten und sind trotzdem immer noch die größte Cyberbedrohung: Würmer und Trojaner. Die Klassiker unter den IT-Schädlingen nisten sich unbemerkt in Computersystemen ein, um von dort aus sensible Daten wie Passwörter zu übertragen oder wiederum infizierte E-Mails zu versenden. Jeden Tag tauchen im Internet laut Bitkom rund 350.000 neue Formen der Schädlinge auf. Schützen kann man sich dagegen durch aktuelle Versionen der Antiviren-Programme. Trotzdem bleibt nach aktuellen Erkenntnissen etwa die Hälfte aller Infektionen unentdeckt. Experten raten daher insbesondere professionellen Anwendern in Unternehmen und anderen Organisationen, die Abwehrmaßnahmen über die Endgeräte hinaus auf die Netzwerkarchitektur auszuweiten.

Webbasierte Schadsoftware
Nichts ahnend lädt sich der Benutzer beim Besuch einer manipulierten Internetseite eine Schadsoftware herunter. Dann öffnen Sicherheitslücken in den häufig veralteten Plug-ins der Browser den Schädlingen Tür und Tor. Allein im vergangenen Jahr haben Experten mehr als 145 Millionen Internetadressen identifiziert, über die Schadsoftware heruntergeladen werden konnte. Diese heimlichen Downloads, auch "Drive-by-Downloads" genannt, gehören aktuell zu den größten IT-Bedrohungen, da sich die Viren rasant verbreiten. Um sich vor der Schadsoftware zu schützen, sollten Nutzer stets die aktuellste Version ihrer Plug-ins (Flash, Java, Acrobat Reader u.a.) verwenden.

Infizierte Websites und mobile Apps
Cyberkriminelle fügen auf Websites bestimmte Codes ein, die das Aussehen der Homepage verändern können. Dieser Vorgang, auch als "SQL-Injection" bekannt, ermöglicht das Ausspähen sensibler Login-Daten von diesen Seiten. Betroffen von solchen Angriffen sind aber auch Apps für Smartphones und Tablets. Am Computer hilft zum Schutz, Javascript oder Flash zu deaktivieren. Außerdem wird empfohlen, mobile Anwendungen nur aus den offiziellen App-Stores herunterzuladen, da diese auf Schadsoftware geprüft sind.

Botnetze
Botnetze sind Netzwerke, die aus mehreren Computern bestehen und von einem sogenannten Botmaster kontrolliert werden, um Passwörter oder andere persönliche Daten auszuspähen, das Netzwerk für den automatischen Versand gefährlicher Spam- oder Phishing-Mails zu verwenden oder damit einen kollektiven Angriff auf ein IT-System zu starten. Nachdem zuletzt einige große Botnetze zerschlagen werden konnten, verändern die Betreiber ihre Strategie: Neben Computern integrieren sie zunehmend Smartphones, Webserver, Router oder andere vernetzte Geräte in die Botnetze. Nutzer sollten zum Schutz aktuelle Software und die neuesten Virenscanner inklusive Firewall verwenden.

Denial-of-Service-Attacken
Bei sogenannten Denial-of-Service-Attacken (Angriffe zur Blockierung eines Dienstes) geht es darum, einen Webserver oder einen Internetdienst so auszulasten, dass dieser im Internet nicht mehr erreichbar ist. Um das zu erreichen, werden massenhaft Datenpakete an den entsprechenden Server geschickt. Diese Angriffe können einzelne Rechner oder Botnetze ausführen. Denial-of-Service-Angriffe werden mitunter auch als Ablenkungsmanöver eingesetzt, um gleichzeitig Schadsoftware zu aktivieren und zum Beispiel sensible Daten oder geistiges Eigentum zu stehlen.

Das Problem: Die Attacken werden immer unvorhersehbarer und effizienter, weil sie an unterschiedlichsten Stellen der IT-Infrastruktur ansetzen und sowohl die Zahl als auch die Leistungsfähigkeit der Botnetze steigt.

Spam
Drei von vier E-Mails sind unerwünscht. Zwar ist Spam zahlenmäßig rückläufig, trotzdem bleibt es eine der größten Gefahren im Internet. Oft verbirgt sich hinter scheinbar seriösen E-Mails mit Rechnungen oder Informationen zu Online-Bestellungen eine infizierte Datei oder ein Download-Link für gefährliche Schadsoftware. Die meisten Internetprovider haben zwar Spam-Filter eingerichtet, die potenziell gefährliche E-Mails aussortieren. Internetnutzer sollten dennoch vorsichtig sein und weder auf Anhänge noch auf Links in E-Mails unbekannter Herkunft klicken. Neuestes Phänomen ist Social-Media-Spam, das über soziale Netzwerke, Apps oder Kurznachrichtendienste verbreitet wird.

Phishing
Möglichst viele sensible Daten in kurzer Zeit zu bekommen, dieses Ziel verfolgt auch Phishing. Gefälschte Mails enthalten Links zu Online-Händlern, Bezahldiensten, Paketdiensten oder sozialen Netzwerken. Dort geben die Opfer dann nichts ahnend ihre persönlichen Daten preis. Häufig holt sich aber auch ein unerkannter Trojaner die vertraulichen Informationen. Vor allem wollen Cyberkriminelle so an die Identität der Opfer in Kombination mit den zugehörigen Zugangsdaten zu Online-Banking oder anderen Diensten kommen.

Oberstes Gebot: den gesunden Menschenverstand einsetzen. Banken und andere Unternehmen bitten ihre Kunden nie per E-Mail, vertrauliche Daten im Netz einzugeben. Diese Mails am besten sofort löschen. Das Gleiche gilt für E-Mails mit unbekanntem Dateianhang oder verdächtigen Anfragen in sozialen Netzwerken. Auch bei scheinbar bekannten Absendern sollten die Empfänger den Inhalt kritisch hinterfragen. Hinweise sind logische Schwächen, zum Beispiel eine allgemeine Anrede oder Verweise auf eine nicht getätigte Bestellung.

Viren-Baukästen
Viren-Baukästen, sogenannte Exploit Kits, sind Programme, die die Entwicklung individueller Schadsoftware ermöglichen und Cyberangriffe praktisch automatisieren. Die Programme können Drive-by-Downloads initiieren und nutzen eine Vielzahl weiterer Verbreitungswege, um Computer zu infizieren. Typisch für Viren-Baukästen ist ihre einfache Handhabung, die sie auch für technische Laien benutzbar macht.

Physischer Verlust
Genauso gefährlich wie Angriffe auf IT-Systeme ist der Verlust von Datenträgern. Entweder werden Notebooks, Tablets oder Smartphones gestohlen oder ihre Besitzer verlieren sie versehentlich. Vor allem auf Reisen kommen immer wieder Geräte abhanden und nur ein Teil findet sich wieder. Der Zugang zu den Geräten sollte daher durch sichere Passwörter geschützt und sensible Daten sollten verschlüsselt werden. Sofern das Gerät online ist, können im Fall des Verlusts Inhalte mit entsprechenden Tools auch aus der Ferne gelöscht werden.

Datenverlust
Die schwerwiegendste Folge von Cyberangriffen ist der Verlust sensibler Daten. Neben großen Unternehmen waren davon zuletzt auch Prominente betroffen. Ganz egal, wie die Informationen abhandengekommen sind, die Folgen können verheerend sein. So können Kreditkartendaten missbraucht, beim Online-Banking Überweisungen getätigt oder der Besitzer der Daten mit einer Veröffentlichung sensibler Informationen erpresst werden. Auch im letzten Fall gilt: Gehen Sie nicht auf die Forderungen der Täter ein und verständigen Sie stattdessen die Polizei.

Das könnte Sie auch interessieren

Kommentar schreiben

Sie haben einen themenrelevanten Kommentar? Dann schreiben Sie hier Ihr Storyposting! Sie möchten mit anderen Usern Meinungen austauschen oder länger über ein Thema oder eine Story diskutieren? Dafür steht Ihnen jederzeit unser krone.at-Forum, eines der größten Internetforen Österreichs, zur Verfügung. Sowohl im Forum als auch bei Storypostings bitten wir Sie, unsere AGB und die Netiquette einzuhalten!
Diese Kommentarfunktion wird prä-moderiert. Eingehende Beiträge werden zunächst geprüft und anschließend veröffentlicht.

Kommentar schreiben
500 Zeichen frei
Kommentare
324

User-Beiträge geben nicht notwendigerweise die Meinung des Betreibers/der Redaktion bzw. von Krone Multimedia (KMM) wieder. In diesem Sinne distanziert sich die Redaktion/der Betreiber von den Inhalten in diesem Diskussionsforum. KMM behält sich insbesondere vor, gegen geltendes Recht verstoßende, den guten Sitten oder der Netiquette widersprechende bzw. dem Ansehen von KMM zuwiderlaufende Beiträge zu löschen, diesbezüglichen Schadenersatz gegenüber dem betreffenden User geltend zu machen, die Nutzer-Daten zu Zwecken der Rechtsverfolgung zu verwenden und strafrechtlich relevante Beiträge zur Anzeige zu bringen (siehe auch AGB).

Aktuelle Schlagzeilen
Premier League
Manchester United verliert bei Underdog
Fußball International
Ramsebner-Traumtor
Last-Minute-Wahnsinn! LASK schockt Rapid
Fußball National
Edomwonyi-Doppelpack
Austria schießt Admira mit 4:0 ab
Fußball National
1:1 gegen Altach
Sturm nach Larnaka-Debakel nur mit Remis
Fußball National
Deutscher Cup
RB Leipzig schrammt an Blamage vorbei
Fußball International
Premier League
Manchester City siegt 6:1 dank Aguero-Triplepack
Fußball International

Newsletter

Melden Sie sich hier mit Ihrer E-Mail-Adresse an, um täglich den "Krone"-Newsletter zu erhalten.