Cybersecurity: Die zehn größten Gefahren

Gefahren im Internet sind für Anwender und Unternehmen gleichermaßen gefährlich und resultieren nicht selten in Verlust von Geld oder des Rufes. Daher sollten sich Anwender bewusst sein welche Gefahren es gibt, um diese erfolgreich bekämpfen zu können.

Das Internet, Clouddienste und WLANs bieten für Unternehmen, aber auch für Anwender zuhause viele Möglichkeiten. Gleichzeitig bestehen aber auch Gefahren, die es erfolgreich zu umschiffen gilt.

Angriffe auf Unternehmen und Diebstahl von Anmelde- oder Kundendaten

Unabhängig davon, wie sicher Unternehmen oder Anwender ihre Daten behandeln und vor Diebstahl sichern, besteht dennoch die Gefahr, dass die Daten direkt an der Quelle gestohlen werden, also zum Beispiel bei einem Webdienst. Bekanntes Beispiel dafür ist der Datendiebstahl bei Yahoo, bei dem Zugangsadaten von allen drei Milliarden Yahoo-Nutzern gestohlen wurden. Kürzlich hat auch das größte Credit-Scoring-Unternehmen der USA, Equifax, Datensätze von hunderten Millionen US-Bürgern sowie komplette Kreditkarteinformationen verloren.

Um sich größtmöglich vor den Folgen von Hackerangriffen zu schützen, sollten Anwender – sofern verfügbar – eine Zwei-Faktor-Authentifizierung bei genutzten Online-Diensten aktivieren. Yahoo bietet diese Möglichkeit schon länger an. Auch andere Dienste bieten eine Authentifizierung mittels eines zweiten Faktors wie SMS oder Pushbenachrichtigung.

Umfrage

War Ihr Unternehmen in den vergangenen Monaten von einer Ransomware-Attacke betroffen?

Ergebnisse anzeigen

Loading ... Loading ...

Ransomware – Daten verschlüsseln

In den letzten Jahren traten Angriffe mit Ransomware besonders häufig auf. Erst vor wenigen Tagen verzeichneten Sicherheitsanbieter mit Bad Rabbit eine neue Angriffswelle in Osteuropa. Dabei handelt es sich um Malware, die Dateien auf Computern oder im Netzwerk verschlüsselt und damit für das Unternehmen nicht mehr nutzbar macht. Ransomware ist in den letzten Jahren zur erfolgreichsten Malware-Variante geworden, und Kriminelle verdienen mittlerweile Milliarden mit den Erpressungssummen. Prominente Beispiele dafür sind die Ransomware „WannaCry“, „KillDisk“ oder „Petya“. Unabhängig von Tools und Serverdiensten sollten sich Administratoren und Anwender umfassende Gedanken zum Schutz gegen Ransomware machen, und zwar bevor ein Angriff erfolgt.

Nutzer veröffentlichten bei Twitter zahlreiche Fotos die zeigen, dass die Ransomware WannaCry auch bei Rechnern der Deutschen Bahn zugeschlagen hat (Screenshot: silicon.de bei Twitter)Nutzer veröffentlichten bei Twitter zahlreiche Fotos die zeigen, dass die Ransomware WannaCry auch bei Rechnern der Deutschen Bahn zugeschlagen hat (Screenshot: silicon.de bei Twitter).

Botnetzwerke

Für viele Angriffe benötigen Kriminelle sehr viel Rechenkraft. Um diese zu erhalten, werden auch Rechnern im Internet „Bots“ installiert. Die Hauptaufgabe des Bots ist es die verschiedenen Rechner miteinander zu vernetzen, sodass der Angreifer das Bot-Netzwerk dazu verwenden kann kriminelle Angriffe durchzuführen. Anwender bemerken Bots kaum, da die Angreifer im internen Netzwerk keinen Schaden anrichten, sondern vor allem die Rechenkraft der Rechner stehlen wollen. Häufig fallen Bots dadurch auf, dass die Leistung der Rechner und der Internetleitung stark einbrechen.

Zero Day-Attacken

Zero-Day-Schädlinge greifen Computersysteme am gleichen Tag an, an dem ein bestimmter Schwachpunkt im Betriebssystem bekannt wird. Diese Art von Attacken und Exploits sind besonders schwer zu bekämpfen, da herkömmliche Virenscanner in den meisten Fällen noch über keine Definitionsdateien verfügen, und daher die Schädlinge auch nicht bekämpfen können, zumindest nicht effizient. Die Angreifer können besonders viel Schaden anrichten, da im Betriebssystem kein oder nur wenig Schutz gegen den Angreifer verfügbar ist. Erst wenn der Softwarehersteller ein Update veröffentlicht, das die Schwachstelle schließt, hat ein Zero-Day-Angreifer keine Chance mehr.

Malwarebytes unter Android (Screenshot: ZDNet.de)

Unsichere Smartphones

Smartphones werden von Anwendern für immer mehr Aufgaben verwendet. Im Gegensatz zu herkömmlichen PCs erhalten ein Großteil der Smartphone-Nutzer jedoch nicht die zur Verfügung stehenden Patches, weil viele Hersteller den Support nach wenigen Monaten einstellen. Lediglich Firmen wie Google und Samsung liefern für einige Modelle drei Jahre lang regelmäßig Sicherheitsupdates. Apple unterstützt iPhones wesentlich länger mit Sicherheitsaktualisierungen.

Mobile Geräte sollten generell zunächst mit einem Virenscanner abgesichert werden. Hier bietet sich zum Beispiel Malwarebytes for Android an, da Android aufgrund seiner großen Verbreitung besonders gefährdet ist. Der Virenscanner verbraucht wenig Speicherplatz, blockiert aber gefährliche Angreifer, auch Ransomware, unkompliziert und ohne manuelle Nacharbeiten. Zusätzlich prüft die Software, ob Adware auf dem Endgerät installiert ist oder Apps die Bildschirmsperren oder andere charakteristische Eigenschaften aufweisen.

DDoS-Attacken im 1. Quartal 2016 (Bild: Akamai)

Denial-of-Service-Attacken

DDoS-Angriffe sollen Dienste im Internet zum Absturz bringen, in dem der Dienst mit vielen gleichzeitigen Anfragen überlastet wird. Dazu verwenden Krimininelle zum Beispiel die Rechner, die per Bot zu einem Bot-Netz zusammengeschlossen wurden. Das Ergebnis eines DDoS-Angriffes ist meistens der Ausfall einer Webseite oder eines Clouddienstes.

Im ersten Quartal 2017 hat Akamai eine 35-prozentige Zunahme von Angriffen auf Webanwendungen im Vergleich zum Vorjahreszeitraum beobachtet. Gleichzeitig war eine Abnahme größerer DDoS-Angriffe zu verzeichnen. Das geht aus Akamais vierteljährlichem Bericht zum State of the Internet hervor.

Spam

Der Großteil der elektronischen Post besteht aus unerwünschten Spam-Mails. Die Definition von Spam reicht von Werbenachrichten über illegale Angebote bis hin zu unerwünschten Massenmails jeglicher Art und kann somit auch Betrugs- oder Virenmails umfassen. Spam-E-Mails belasten also nicht nur das Postfach, sondern enthalten oft auch Viren und andere Angreifer. Mehr als vier von fünf Spammails werden über Bot-Netze verschickt, auch Zombie-Netzwerke genannt.

Phishing – Datenklau

Mit Phishing-Mails oder anderen Mitteln versuchen Angreifer an Zugangsdaten von Anwendern für private Rechner aber auch für Firmenrechner zu gelangen. Mit den gekaperten Zugangsdaten werden dann weitere Angriffe durchgeführt. Kürzlich wurde bekannt, dass auch iOS vor solchen Angriffen nicht immun ist.

Virenbaukästen

Im Internet finden sich immer mehr Baukästen, mit denen auch Anfänger Exploits oder Viren programmieren können. Die Kästen erlauben das Erstellen von sehr gefährlichen Angreifern, auch ohne dass entsprechendes Fachwissen vorhanden ist. Dadurch können unerfahrene Kriminelle schnell und einfach eigene Viren erstellen.

Scareware

Als Scareware werden Schädlinge bezeichnet, die sich als Virenscanner ausgeben und falsche Meldungen verursachen, wie zum Beispiel „Ihr PC ist infiziert“. Solche Angreifer fangen sich Anwender teilweise auch durch das einfache Besuchen von bestimmten Internetseiten ein. Die Schädlinge gehen alle nach dem gleichen Schema vor: Zunächst erzeugt die Scareware eine Sicherheitswarnung, die in vielen Fällen sehr seriös aussieht.

Anschließend soll der Anwender eine Software kaufen um den vermeintlichen Virus zu beseitigen.  Der Kauf funktioniert oft durch einen Link im Meldefenster der Anwendung.  Bei der Anwendung handelt es sich allerdings um keinen Virenscanner, sondern um eine gefälschte Software, die im besten Fall überhaupt nichts macht, im schlimmsten Fall den Rechner zum Absturz bringt oder Daten entwendet.

WEBINAR

Ransomware Protection: Praxisleitfaden für den Schutz ihres Unternehmens

Helge Husemann, Product Marketing Manager EMEA von Malwarebytes, stellt in dem 60-minütigen Webinar die neue Sicherheitslösung Malwarebytes Endpoint Protection vor, die ein mehrstufiges Sicherheitskonzept enthält und damit einen effektiven Schutz vor modernen Bedrohungen wie WannaCry, Petya und anderen Angriffen bietet.

 

 

Themenseiten: Malwarebytes, Malwarebytes Cybersecurity

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen: