Drive-by-Downloads, Trojaner, Spam und Bot-Netze

Diese Gefahren aus dem Web bedrohen Sie

07.02.2013 von Ronald Wiltscheck
Laut Sicherheitsexperten nehmen die Angriffe auf Internetnutzer durch Softwareschwachstellen oder manipulierte Internetseiten ständig zu. Dabei setzen die Cyber-Kriminellen immer raffiniertere Methoden ein. Der Branchenverband Bitkom hat eine Top-10-Liste der größten Gefahren aus dem Web für das Jahr 2013 herausgegeben.

Die größte Bedrohung für Internetnutzer sind derzeit sogenannte Drive-by-Downloads, also Schadprogramme, die sich Nutzer beim Besuch manipulierter Webseiten einfangen können. Auf Platz zwei liegen Würmer und Trojanische Pferde. Diese fälschlicherweise oft auch als "Trojaner" bezeichnete Schadsoftware führt auf infizierten Computern unerkannt gefährliche Funktionen aus, und digitale Würmer verbreiten sich selbst über das Internet.

Achtung: Im Ranking der Top-10-Gefahren aus dem Web zeigt der Bitkom die größten Bedrohungen.
Foto: Bitkom

Der Branchenverband Bitkom hat nun ein Ranking der zehn größten Gefahren aus dem Internet für das Jahr 2013 aufgestellt. Basis der Angaben ist ein aktueller Bericht der European Network and Information Security Agency (Enisa). "Die Cyber-Gangster agieren immer raffinierter", meint Bitkom-Präsident Prof. Dieter Kempf. "Drive-by-Downloads sind besonders tückisch, weil sie kaum zu erkennen sind und allein der Besuch einer manipulierten Website für den Angriff auf den eigenen Rechner ausreicht." Weitere Bedrohungen stellten Attacken auf Datenbanken und Webanwendungen dar, ferner die massenhaft gekaperten und ferngesteuerten Computer (Botnets/Bot-Netze) oder betrügerische Mails, die den unbedarften User auf dubiose Websites weiterleiten (Phishing).

Im Ranking der Top-10-Gefahren aus dem Web erläutert der Bitkom die wichtigsten Bedrohungen und zeigt Security-Dienstleistern, wie sie ihre Kunden vor diesen Attacken schützen können.

Rang 10: Spam

Spam ist das einzige Cybercrime-Phänomen, das tendenziell abnimmt. Dennoch sind etwa 90 Prozent aller E-Mails Spam. Ein Grund für den Rückgang ist die Ausschaltung einiger großer Bot-Netze in den vergangenen Jahren. Deutlich besser geworden sind auch die Spam-Filter der E-Mail-Provider. Trotzdem ist weiterhin höchste Vorsicht geboten, da zunehmend gefährliche Schadsoftware in Spam-Mails enthalten ist. Nutzer sollten keine Mails unbekannter Herkunft öffnen und auch bei Nachrichten von bekannten Online-Diensten genau hinschauen.

Rang 9: Rogueware/Scareware

Diese Computerviren bedienen sich der Mittel Täuschung und Angst. So wird dem Nutzer eine Infektion seines Computers gemeldet, die erst gegen Bezahlung behoben wird. Weit verbreitet sind Schadprogramme, die Logos von Bundespolizei, Landeskriminalämtern oder Institutionen wie der Gema verwenden. Der Virus legt das Computersystem lahm. Die Sperrung erfolgt aufgrund einer illegalen Handlung und wird erst gegen Zahlung einer Strafe wieder aufgehoben, so der Bitkom. Auf solche Erpressungsversuche sollten sich Nutzer keinesfalls einlassen. Zudem sollten Antivirenprogramme und Firewall auf dem neuesten Stand sein.

Rang 8: Datenklau und Datenverluste

2012 gab es erneut spektakuläre Fälle, bei denen Cyber-Kriminelle Nutzerdaten von bekannten Online-Diensten erbeuten konnten. Neben den persönlichen Angaben ist vor allem der Verlust von Kreditkartendaten kritisch. Zudem können sich Hacker mit den gewonnenen Informationen auch bei anderen Diensten mit falscher Identität einloggen. Hauptgründe für Datenverluste sind Hacker-Angriffe und eingeschleuste Schadsoftware. Daneben spielen auch physische Angriffe und das sogenannte Social Engineering eine Rolle. Dabei versuchen Kriminelle, das Vertrauen von Mitarbeitern oder deren Angehörigen zu gewinnen, um Zugang zu kritischen Informationen zu erlangen.

Rang 7: Phishing

Bekannt wurde Phishing durch den Versand von E-Mail-Links zu gefälschten Bankseiten, auf denen die Opfer Kontozugangsdaten (PIN) und Transaktionsnummern (TAN) eingeben sollten. Inzwischen senden Kriminelle per E-Mail meist einen Trojaner, der die Daten heimlich ausspäht und überträgt. Angriffsziele sind neben Banken auch Bezahldienste, Online-Händler, Paketdienste oder soziale Netzwerke. Zuletzt sind Phishing-Angriffe verstärkt auf Smartphones beobachtet worden. Schutz bietet vor allem ein gesundes Misstrauen. Banken und andere Unternehmen bitten ihre Kunden nie per E-Mail, vertrauliche Daten im Netz einzugeben. Diese Mails sollten die Empfänger am besten sofort löschen. Das Gleiche gilt für E-Mails mit Dateianhang oder Anfragen in sozialen Netzwerken.

Rang 6: DoS-Attacken

Denial of Service (DoS) bedeutet "Verweigerung eines Dienstes". Cyber-Kriminellen geht es darum, einen Webserver lahmzulegen, damit bestimmte Webseiten nicht mehr aufzurufen sind. Angreifer erreichen dieses Ziel, indem sie den Server mit massenhaften Anfragen beschäftigen und dieser unter der Last zusammenbricht. Neben erpresserischen Absichten wird diese Form des Angriffs auch häufig bei Protestaktionen eingesetzt. Die Angriffe können von einem einzelnen Computer oder von vielen ausgeführt werden, zum Beispiel aus einem Bot-Netz. Die Abwehr dieser Attacken muss von den Serveradministratoren gewährleistet werden.

Rang 5: Bot-Netze

Ein Bot-Netz ist ein Netzwerk infizierter Computer. Die Rechner werden über das Internet zusammengeschaltet und von einem Bot-Master kontrolliert. Aus Bot-Netzen können Spam- und Phishing-Mails versendet oder Webserver mit massenhaften Anfragen lahmgelegt werden (siehe DoS, Rang 6). Zudem können Cyber-Kriminelle auf den befallenen Computern Passwörter und andere Daten abgreifen. Das größte bislang entdeckte Bot-Netz umfasste rund 30 Millionen einzelne Rechner. Der Trend geht inzwischen zu kleineren Bot-Netzen, die nach Bedarf für kriminelle Zwecke eingesetzt werden. Nutzer sollten zum Schutz aktuelle Software und die neuesten Virenscanner inklusive Firewall verwenden. Die Website http://www.botfrei.de überprüft, ob der eigene Rechner Teil eines Bot-Netzes ist, und reinigt ihn bei Bedarf.

Rang 4: Virenbaukästen

Virenbaukästen (Exploit Kits) sind Programme, die die Entwicklung individueller Schadsoftware ermöglichen und Cyber-Angriffe praktisch automatisieren. Die Programme können Drive-by-Downloads initiieren und nutzen eine Vielzahl weiterer Verbreitungswege, um Computer zu infizieren. Typisch für Virenbaukästen ist ihre einfache Handhabung, die sie auch für technische Laien benutzbar macht.

Rang 3: Attacken auf Datenbanken und Websites

Angriffe auf Datenbanken per SQL-Injection und auf Webseiten mittels Cross Site Scripting (XSS) sind weit verbreitet. XSS trifft vor allem die Anbieter von Online-Diensten, da Cyber-Kriminelle mit dieser Methode das Aussehen von Webseiten verändern können. Möglich ist aber auch das Auslesen von Log-In-Daten. Anwender können sich nur schützen, indem sie zum Beispiel Javascript oder Flash deaktivieren, was aber den Surfkomfort mindert. Noch wichtiger ist, dass Betreiber von Webseiten ihre Seiten sehr sorgfältig programmieren und überwachen.

Rang 2: Trojaner / Würmer

Würmer und Trojaner gehören zu den Klassikern unter den Schadprogrammen. Vor allem die Gefährlichkeit von Trojanern steigt wieder, da die Internetgangster zunehmend soziale Netzwerke und mobile Plattformen als Verbreitungsweg nutzen. Die Programme nisten sich unerkannt in einem Computersystem ein und führen dann gefährliche Aktionen aus; zum Beispiel übertragen sie Passwörter, die der Nutzer am Gerät eingibt. Einen guten, aber keinen absoluten Schutz bieten die jeweils aktuellsten Antivirenprogramme. Nutzer sollten zudem darauf achten, keine Software aus unsicheren oder unbekannten Quellen zu installieren.

Rang 1: Drive-by-Downloads von Schadsoftware

Beim Besuch manipulierter Websites laden sich Internetnutzer unbewusst Schadsoftware auf den eigenen Rechner. Dabei werden in der Regel Sicherheitslücken von Browsern oder Zusatzprogrammen (Plug-Ins) ausgenutzt. Drive-by-Downloads gelten inzwischen als wichtigster Verbreitungsweg für Computerviren und haben damit sogar die E-Mail verdrängt. Nutzer können sich schützen, indem sie immer die neuesten Versionen ihres Browsers und der genutzten Plug-Ins wie Flash, Java sowie des Adobe Reader verwenden. (hal)

Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation Channelpartner.