Die zehn größten Gefahren im Internet
Trojaner und Würmer sind aktuell die stärkste Bedrohung / Vorsicht auch vor webbasierten Angriffen, Spam und Phishing / BITKOM zeigt, wie sich Nutzer vor Cybercrime schützen können

(pressebox) Berlin, 27.03.2015 - Schadsoftware in Form von Trojanern und Würmern ist derzeit die größte Gefahr im Internet. Das berichtet der Digitalverband BITKOM. Trojaner führen auf befallenen Geräten unbemerkt gefährliche Aktionen aus, während sich Würmer selbst über das Internet verbreiten und infizierte Rechner beschädigen. "Jeden Tag tauchen rund 350.000 neue Varianten von Schadsoftware im Internet auf", sagt BITKOM-Präsident Prof. Dieter Kempf. "Nutzer müssen sich und ihre Daten vor kriminellen Hackern und neugierigen Geheimdiensten schützen." Auf dem zweiten Platz im Ranking der größten Gefahren im Internet liegen Attacken durch webbasierte Software, auch bekannt als "Drive-By-Downloads". Oft reicht der Besuch einer infizierten Website, um sich unbemerkt Schadsoftware herunterzuladen. Als weitere Gefahren folgen manipulierte Smartphone-Apps, massenhaft ferngesteuerte Computer (Botnetze), infizierte E-Mails (Spam) und das Abgreifen sensibler Zugangsdaten (Phishing). Grundlage der Angaben ist ein aktueller Bericht der European Network and Information Security Agency. BITKOM erläutert die größten Bedrohungen und erklärt, wie sich Nutzer schützen können.

Schadsoftware: Trojaner und Würmer

Sie existieren bereits seit Jahrzehnten und sind trotzdem immer noch die größte Cyber-Bedrohung: Würmer und Trojaner. Die Klassiker unter den IT-Schädlingen nisten sich unbemerkt in Computersysteme ein. Von dort aus übertragen sie dann sensible Daten wie Passwörter oder versenden wiederum infizierte E-Mails. Jeden Tag tauchen im Internet rund 350.000 neue Formen der Schädlinge auf. Schützen kann man sich dagegen durch aktuelle Versionen der Anti-Viren-Programme. Trotzdem bleibt nach aktuellen Erkenntnissen etwa die Hälfte aller Infektionen unentdeckt. Experten raten daher insbesondere professionellen Anwendern in Unternehmen und anderen Organisationen, die Abwehrmaßnahmen über die Endgeräte hinaus auf die Netzwerkarchitektur auszuweiten. Maßnahmen zur Früherkennung von erfolgreichen Angriffen sowie Strategien zur Wiederherstellung des Geschäftsbetriebs ergänzen diese rein präventiven Maßnahmen.

Schäden durch webbasierte Schadsoftware

Nichtsahnend lädt sich der Benutzer beim Besuch einer manipulierten Internetseite eine Schadsoftware herunter. Dann öffnen Sicherheitslücken in den häufig veralteten Zusatzprogrammen der Browser (Plug-Ins) den Schädlingen Tür und Tor. Allein im vergangenen Jahr haben Experten mehr als 145 Millionen Internetadressen identifiziert, über die Schadsoftware heruntergeladen werden konnte. Diese heimlichen Downloads, auch "Drive-by-Downloads" genannt, gehören aktuell zu den größten IT-Bedrohungen, da sich die Viren rasant verbreiten. Um sich vor der Schadsoftware zu schützen, sollten Nutzer stets die aktuellste Version ihrer Plug-Ins (Flash, Java, Acrobat Reader u.a.) verwenden.

Infizierte Websites und mobile Apps

Cyberkriminelle fügen auf Webseiten bestimmte Codes ein, die das Aussehen der Homepage verändern können. Dieser Vorgang, auch als "SQL-Injection" bekannt, ermöglicht das Ausspähen sensibler Login-Daten von diesen Seiten. Betroffen von solchen Angriffen sind aber auch Apps für Smartphones und Tablets. Am Computer hilft zum Schutz, Javascript oder Flash zu deaktivieren. Außerdem wird empfohlen, mobile Anwendungen nur aus den offiziellen App-Stores herunterzuladen, da diese auf Schadsoftware geprüft sind.

Botnetze

Botnetze sind Netzwerke, die aus mehreren Computern bestehen und von einem Botmaster kontrolliert werden. Botmaster können Passwörter oder andere persönliche Daten ausspähen, das Netzwerk für den automatischen Versand gefährlicher Spam- oder Phishing-Mails verwenden oder damit einen kollektiven Angriff auf ein IT-System starten (siehe nächsten Punkt). Nachdem zuletzt einige große Botnetze zerschlagen werden konnten, verändern die Betreiber ihre Strategie. Neben Computern integrieren sie zunehmend Smartphones, Webserver, Router oder andere vernetzte Geräte im Internet of Things in die Botnetze. Nutzer sollten zum Schutz aktuelle Software und die neuesten Virenscanner inklusive Firewall verwenden. Weitere Infos unter www.botfrei.de.

Denial-of-Service-Attacken

Bei Denial-of-Service-Attacken (Angriffe zur Blockierung eines Dienstes) geht es darum, einen Webserver oder einen Internetdienst so auszulasten, so dass er im Internet nicht mehr erreichbar ist. Um das zu erreichen, werden massenhaft Datenpakete an den entsprechenden Server geschickt. Diese Angriffe können einzelne Rechner oder Botnetze ausführen. Die Attacken werden immer unvorhersehbarer und effizienter, weil sie an unterschiedlichsten Stellen der IT-Infrastruktur ansetzen und sowohl die Zahl als auch die Leistungsfähigkeit der Botnetze steigt. Denial-of-Service-Angriffe werden mitunter auch als Ablenkungsmanöver eingesetzt, um gleichzeitig Schadsoftware zu aktivieren und zum Beispiel sensible Daten oder geistiges Eigentum zu stehlen.

Spam

Drei von vier E-Mails sind unerwünscht. Zwar ist Spam zahlenmäßig rückläufig, trotzdem bleibt es eine der größten Gefahren im Internet. Oft verbirgt sich hinter scheinbar seriösen E-Mails mit Rechnungen oder Informationen zu Online-Bestellungen eine infizierte Datei oder ein Download-Link für gefährliche Schadsoftware. Die meisten Internet-Provider haben zwar Spam-Filter eingerichtet, die potenziell gefährliche E-Mails aussortieren. Internetnutzer sollten dennoch vorsichtig sein und weder auf Anhänge noch auf Links in E-Mails unbekannter Herkunft klicken. Neuestes Phänomen ist Social Media Spam, das über soziale Netzwerke, Apps oder Kurznachrichtendienste verbreitet wird.

Phishing

Möglichst viele sensible Daten in kurzer Zeit bekommen, das Ziel steckt auch hinter Phishing. Gefälschte Mails enthalten Links zu Online-Händlern, Bezahldiensten, Paketdiensten oder sozialen Netzwerken. Dort geben die Opfer dann nichtsahnend ihre persönlichen Daten Preis. Häufig holt sich aber auch ein unerkannter Trojaner die vertraulichen Informationen. Vor allem wollen Cyberkriminelle so an die Identität der Opfer in Kombination mit den zugehörigen Zugangsdaten zu Online-Banking oder anderen Diensten kommen. Oberstes Gebot: den gesunden Menschenverstand nutzen. Banken und andere Unternehmen bitten ihre Kunden nie per E-Mail, vertrauliche Daten im Netz einzugeben. Diese Mails am besten sofort löschen. Das Gleiche gilt für E-Mails mit unbekanntem Dateianhang oder verdächtigen Anfragen in sozialen Netzwerken. Auch bei scheinbar bekannten Absendern sollten die Empfänger den Inhalt kritisch hinterfragen. Hinweise sind logische Schwächen, zum Beispiel eine allgemeine Anrede oder Verweise auf eine nicht getätigte Bestellung.

Viren-Baukästen

Viren-Baukästen (Exploit Kits) sind Programme, die die Entwicklung individueller Schadsoftware ermöglichen und Cyberangriffe praktisch automatisieren. Die Programme können Drive-by-Downloads initiieren und nutzen eine Vielzahl weiterer Verbreitungswege, um Computer zu infizieren. Typisch für Viren-Baukästen ist ihre einfache Handhabung, die sie auch für technische Laien benutzbar macht.

Physischer Verlust

Genauso gefährlich wie Angriffe auf IT-Systeme ist der Verlust von Datenträgern. Entweder werden Notebooks, Tablets oder Smartphones gestohlen oder ihre Besitzer verlieren sie versehentlich. Vor allem auf Reisen kommen immer wieder Geräte abhanden und nur ein Teil findet sich wieder an. Der Zugang zu den Geräten sollte durch sichere Passwörter geschützt und sensible Daten sollten verschlüsselt werden. Zudem können Inhalte mit entsprechenden Tools auch aus der Ferne gelöscht werden, sofern das Gerät online ist.

Datenverlust

Wichtigste Folge von Cyberangriffen ist der Verlust sensibler Daten. Neben großen Unternehmen waren davon zuletzt auch Prominente betroffen. Ganz egal, wie die Informationen abhandengekommen sind, die Folgen können verheerend sein. So können Kreditkartendaten missbraucht, beim Online-Banking Überweisungen getätigt oder der Besitzer der Daten mit einer Veröffentlichung sensibler Informationen erpresst werden.
Internet
[pressebox.de] · 27.03.2015 · 09:41 Uhr
[0 Kommentare]

Business/Presse

30.04. 11:58 | (00) EU-Förderung für zukunftweisendes Schulprogramm „MINT4Future“
30.04. 11:58 | (00) "TGA: Inflation und Zinstreiber“ - der aktuelle Neuwirth Finance Zins-Kommentar
30.04. 11:56 | (00) Die Macht der Vielfalt
30.04. 11:54 | (00) Erfolgreiche Partnerveranstaltung „SEP Partner Connect 2024“ in Erlangen mit ...
30.04. 11:51 | (00) Die Innovation für Logistikprozesse: SmartMakers und Arvato Systems präsentieren ...
30.04. 11:51 | (00) Erfolgreiche Local Productions
30.04. 11:37 | (00) Durchstarten mit der HIGHLINE MK2
30.04. 11:36 | (00) TÜV SÜD und idgard auf der Data Center World
30.04. 11:36 | (00) 1.111 Euro für Kindererlebnisse und Kinderrechte
30.04. 11:27 | (00) Plattform für Abwärme sensibilisiert Unternehmen zum Thema Energierückgewinnung
30.04. 11:27 | (00) ReGen III kündigt Ausgabe von Wandelschuldverschreibung an
30.04. 11:26 | (00) Innkeepr, Anbieter einer KI-basierten Analyseplattform für Kundendaten, sichert ...
30.04. 11:22 | (00) FactFinder und OXID eSales: Verbesserung des eCommerce in DACH
30.04. 11:17 | (00) Würth IT begeistert Schülerinnen beim Girls’Day für Technologie und Innovation
30.04. 11:16 | (00) trendtours erweitert Programm und bietet erstmals auch Gruppenreisen nach Costa ...
30.04. 11:10 | (00) Stadtwerke diskutieren erfolgreiche Maßnahmen zur digitalen Personalentwicklung ...
30.04. 11:05 | (00) Neue Ära im Recruiting
30.04. 11:04 | (00) Biofrontera berichtet über die Ergebnisse des Geschäftsjahres 2023
30.04. 11:03 | (00) 2.700 Besucher erlebten Amateurfunk und Technik
30.04. 11:00 | (00) Didacta Verband: Wie wir verstetigte Digitalisierung gemeinsam für gelingende ...
30.04. 11:00 | (00) Größte Einzelinvestition in der Geschichte von LAPP
30.04. 11:00 | (00) Zalaris erneut als SAP-Partner Center of Expertise (PCoE) ausgezeichnet
30.04. 10:59 | (00) Veranstaltungsreihe internationaler Künstler feiert am 8. Mai 2024 ihre Premiere ...
30.04. 10:57 | (00) Altair übernimmt Cambridge Semantics und treibt die Entwicklung von Enterprise ...
30.04. 10:56 | (00) Rheinmetall startet gemeinsam mit der Gemeinde Nörvenich und der Westenergie AG ...
30.04. 10:54 | (00) We're going to San Francisco: RSA Conference vom 06.05. bis 09.05.2024
30.04. 10:53 | (00) Vorstandswechsel bei Liebich & Partner: Günter Walter übergibt an Nina Meyer
30.04. 10:50 | (00) Englischsprachiger MBA General Management an der Universität Potsdam
30.04. 10:46 | (00) Inklusion und Sport: Festival im Spätsommer geplant
30.04. 10:43 | (00) Erfolgreicher Abschluss für Physiklaboranten am SKZ
30.04. 10:42 | (00) Folgen von emotionalem Missbrauch für Betroffene oftmals so schwerwiegend wie ...
30.04. 10:39 | (00) auvisio Mobile Outdoor-PA-Partyanlage & -Bluetooth-Boombox PMA-1100.k, ...
30.04. 10:39 | (00) Gemeinsam stark gegen Hitze
30.04. 10:35 | (00) Engagement für nachhaltige Wirtschaft: G DATA mit „Nachhaltigkeits-SIEGEL ...
30.04. 10:22 | (00) TAG Oil meldet Ergebnisse für das abgelaufene Geschäftsjahr
30.04. 10:18 | (00) Bibel / Orgel / Wein
30.04. 10:16 | (00) Kammermusik für Violine (Viola) und Klavier am 20. Mai um 17 Uhr im „Haus der ...
30.04. 10:15 | (00) Die REVIER Hospitality Group zertifiziert alle Betriebe nach Green Key
30.04. 10:10 | (00) Hilfe bei Migräne und chronischen Kopfschmerzen
30.04. 10:10 | (00) Auf die richtige Einstellung kommt es an:
30.04. 10:08 | (00) Action, TUBUS! Strukturdämpfer von ACE an Filmsets
30.04. 10:01 | (00) TUBUS Strukturdämpfer: Stuntmen gegen verwackelte Actionaufnahmen
30.04. 10:00 | (00) Präzisions-Ruhestrommessung mit Q.series X Slimline A108 2SC für Batteriesysteme
30.04. 09:57 | (00) Buchrezension
30.04. 09:54 | (00) COSMO CONSULT Experte Patrick Schiefer erhält besondere Microsoft -Auszeichnung
30.04. 09:51 | (00) Kinderchorkonzert „Evensong“
30.04. 09:48 | (00) Katzeklo, Katzeklo...
30.04. 09:45 | (00) Staufenberger Puppentheater am 08. Mai 2024 um 16: 30 Uhr im Freizeitzentrum ...
30.04. 09:42 | (00) SATELLITE OFFICE expandiert im „Ludwigspalais“ München
30.04. 09:30 | (00) Das AEM Forms Forum 2024 des Adobe Partners eggs unimedia findet erneut in der ...
30.04. 09:30 | (00) Gold wert: Toyota Material Handling erhält iF Design Awards
30.04. 09:28 | (00) Feuerwehr: Einsatzhygiene
30.04. 09:24 | (00) Wie gelingt die Wärmewende? Vertreter aus Politik und Handwerk in der Diskussion
30.04. 09:21 | (00) KI-Studie ist erschienen: 5 Kernthesen zu KI und AI-Readiness in HR
30.04. 09:18 | (00) SATELLITE OFFICE PureCom Event „KI – zwischen Trend und Technik“
30.04. 09:11 | (00) Centric auf den DSAG-Personaltagen 2024 in Osnabrück
30.04. 09:03 | (00) Sprechstunde der Gleichstellungsbeauftragten
30.04. 09:00 | (00) Kooperation zwischen Kommunikationsspezialisten ALCASYS und infinit.cx für ...
30.04. 08:55 | (00) European Collaboration Summit 2024‘: Gamma und ROGER365.io als Aussteller dabei
30.04. 08:55 | (00) Eine besondere Herausforderung: Verschlusslösung für Wartungsklappen an Zügen
30.04. 08:55 | (00) Neuro-Insights für Lehrer, Trainer und Coaches - Ein exklusiver Info-Abend am 6. ...
30.04. 08:53 | (00) Kontron stellt COM-HPC Mini Modul mit Intel® Core™ Technologie der 13. ...
30.04. 08:53 | (00) 237 Aktionen, eine Mission: Tag der Streuobstwiese feiert die Kulturlandschaft
30.04. 08:53 | (00) Tag gegen den Schlaganfall: Aktionstag am 10.05.2024 im Passauer Wolf Bad ...
30.04. 08:43 | (00) GREIWING ehrt Mitarbeiter für Engagement und Unternehmenstreue
30.04. 08:30 | (00) THC in Deutschland legalisiert: Ist CBD jetzt überhaupt noch relevant?
30.04. 08:28 | (00) QYOU Media meldet Ergebnisse des Geschäftsjahres 2023
30.04. 08:24 | (00) LINUS Digital Finance schließt Geschäftsjahr 2023 mit deutlich verbessertem ...
30.04. 08:24 | (00) VanadiumCorp nimmt Produktionsbetrieb in seiner ersten Elektrolytanlage auf
30.04. 08:23 | (00) Deutschlands größte Efeusammlung ist im Schlosspark Dennenlohe zu bewundern
30.04. 08:22 | (00) IperionX: Quartalsbericht März 2024
30.04. 08:18 | (00) Gründungsschmiede Hanse Innovation Campus Lübeck: 15 Start-ups im vergangenen ...
30.04. 08:00 | (00) Zebra TC58 für Spediteure und Transportdienstleister mit COSYS Software
30.04. 08:00 | (00) Paketschränke: Die Endstation des Wareneingangs
30.04. 08:00 | (00) MERSEN AUF DER PCIM 2024
30.04. 08:00 | (00) Schwenkbare Monitorhalterungen für ebene Flächen
30.04. 08:00 | (00) E-Rechnungspflicht – PACS Software bietet vielfältige Möglichkeiten zur ...
30.04. 07:37 | (00) Analysten sehen 211% Kurspotenzial für Goldexplorer Goliath Resources
30.04. 07:34 | (00) 12. Mai 14h: Lonesome Ace String Band
30.04. 07:31 | (00) Mike Field, in Kanada, an der Spitze der Charts: 10. Mai 20 Uhr
30.04. 07:22 | (00) GoldMining steigert den Wert des Goldprojekts Crucero, Peru durch Verringerung ...
30.04. 07:07 | (00) Mögliche Goldpreisexplosion
29.04. 17:46 | (00) 1.111 Euro für Hügel zum Entdecken
29.04. 17:41 | (00) Rohstoffe für den Klimawandel und Investitionsbedarf
29.04. 17:38 | (00) AIDS | Aktivismus | Archiv - Filmprogramm und Gespräch zu queerer ...
29.04. 17:24 | (00) 1.111 Euro für den großen Auftritt
29.04. 17:04 | (00) 1.111 Euro für junge Mitbestimmung
29.04. 16:58 | (00) Let it burn #4: OPEN erweitert mit grillsheriff.ch das Portfolio der SANTOS ...
29.04. 16:54 | (00) United Lithium erweitert seinen Grundbesitz um drei vielversprechende ...
29.04. 16:29 | (00) Adcore gibt die Ernennung eines Investor Relations Managers bekannt
29.04. 16:26 | (00) Granada Gold Mine treibt Pläne für Mühle am Standort Granada voran, um ...
29.04. 16:14 | (00) Qualität hat viele Nuancen
29.04. 15:55 | (00) Auf die Plätze! - fertig? Licht!
29.04. 15:46 | (00) Gemeinsame Absichtserklärung mit asto Group unterzeichnet
29.04. 15:40 | (00) Die GUI-Lösung Embedded Wizard gewinnt den ersten Platz in der Kategorie Tools ...
29.04. 15:40 | (00) Warum?“ ist die zentrale Frage im HR Controlling
29.04. 15:23 | (00) 1.111 Euro für Kinderklinik-Konzerterlebnisse
29.04. 15:21 | (00) Erfolgreicher Hochschulinformationstag an der Hochschule Worms
29.04. 15:18 | (00) Petunie VISTA: Balkon, Terrasse und Garten starten mit üppiger Blütenpracht in ...
29.04. 15:08 | (00) District durchschneidet starke sichtbare polymetallische Sulfidmineralisierung ...
1
...
3
4
5
...
306
 
Baerbock schließt Fregatte in Straße von Taiwan nicht aus
Auckland (dpa) – Bundesaußenministerin Annalena Baerbock schließt nicht aus, dass die Fregatte […] (05)
Natron Energy: In den USA geht ein Natrium-Ionen-Akku ohne Lithium in die Massenproduktion
Das Unternehmen Natron Energy gilt als eine der Vorreiterfirmen in Sachen Natrium-Ionen- […] (01)
Apple toppt Erwartungen: Plant milliardenschweren Aktienrückkauf
Der Tech-Riese Apple hat im zweiten Quartal des Geschäftsjahres 2024 sowohl beim Umsatz als […] (00)
Neuer hakt 1:3 ab: «Ein ganz großes Spiel wartet auf uns»
Stuttgart (dpa) - Für Bayern Münchens Kapitän Manuel Neuer hat die Niederlage in der Fußball- […] (00)
QNAP veröffentlicht das QTS 5.2 Beta mit Security Center
QNAP Systems, Inc. hat heute die Betaversion des NAS-Betriebssystems QTS 5.2 veröffentlicht, […] (00)
Nintendo-Sommertour 2024 – Das erwartet die Gäste der Sommertour – Termine & Veranstaltungsorte
Am 11. Mai geht sie los, die Nintendo-Sommertour 2024. Bis einschließlich 15. September […] (01)
 
 
Suchbegriff