Categories: Unternehmen

Schutz vor Angriffen aus dem Internet

Ungeschützte Heim-PCs können zum Zusammenbruch des Internets beitragen.

Ob und wie ein PC geschützt wird, kann Auswirkungen auf das gesamte Internet haben. Manche Benutzer verwenden ungeschützte Rechner sogar zur Ausübung von Straftaten. Über ihre eigenen Rechner können diese Benutzer die Ressourcen von Hunderten oder gar Tausenden von Heim-PCs anzapfen, um so kommerzielle oder staatliche Websites anzugreifen. Im Februar 2000 wurden acht große Websites durch solche Angreifer lahm gelegt, darunter auch die zu CNET Networks gehörende ZDNet-Site. Diese erstaunliche Leistung gelang mithilfe einer so genannten Denial-of-Service Attack (DoS), bei der Tausende von Scheinaufrufen an die Seiten einer Website gerichtet werden. Bei einer Distributed Denial-of-Service Attack (DDoS), wie im Februar 2000 geschehen, bombardieren Hunderte oder Tausende von Remote- oder „Zombie“-Computern eine Website mit Aufrufen, so dass diese langsamer wird oder wegen Überlastung ganz zusammenbricht. Dieser Angriff liegt nun schon einige Zeit zurück. Heute sind weit mehr Computer mit einer Standleitung und DSL ans Netz angebunden und bieten eine breitere Angriffsfläche für noch weiter reichende DDoS-Angriffe.

Verschwörung von Viren und DDoS-Angriffen
Im vergangenen Jahr hat der Nimda-Virus gezeigt, was alles möglich ist. Während seiner Ausbreitung verlangsamte Nimda das gesamte Internet, als erster Internetwurm, dem dies in messbarem Umfang gelang. Nimda sollte darüber hinaus auch die Website des Weißen Hauses lahm legen, was allerdings nicht geschah, u.a. weil das Weiße Haus seine Internetadresse verlegt hatte und den Wurm somit ins Leere laufen ließ. Doch das nächste Mal hat das anvisierte Opfer vielleicht nicht so viel Glück.

Neben Viren und Würmern setzen die Angreifer manchmal Trojanische Pferde ein. Es handelt sich bei diesen um kleine Programme, die ungenutzte Ports von Rechnern öffnen, um so einen Fernzugriff zu ermöglichen, meist ohne Wissen des PC-Besitzers. Mithilfe dieser Trojanischen Pferde kontrolliert der Angreifer dann den fremden Rechner, verfolgt die Eingaben, hat Zugriff auf Finanz- und Bankdaten und kann diese Daten an andere Rechner versenden. Trojanische Pferde enthalten außerdem Code für zukünftige DDoS-Angriffe, die solange inaktiv bleiben, bis jemand sie aktiviert.

Niemand weiß genau, wie viele Trojaner auf Heim-Computern schlummern und darauf warten, diese in ferngesteuerte Waffen zu verwandeln. Die Schätzungen reichen bis in die Hunderttausende. Die Angreifer verkaufen sogar Listen mit gekaperten Computern. So mancher private Rechner steht auf dieser Liste.

Hilfe durch Firewalls
Firewalls können hier Abhilfe schaffen. Diese Software filtert Daten, die im PC ankommen bzw. diesen verlassen. Egal ob die Verbindung über ein Einwahlmodem, DSL oder ein Kabelmodem erfolgt, es ist in jedem Fall wichtig, dass keine Daten heimlich auf den Rechner gelangen oder heimlich von diesem versandt werden. Zu empfehlen ist hier ZoneAlarm Pro 3.0. Ebenfalls empfehlenswert sind Norton Internet Security 2002, das aus Norton AntiVirus und der eigenen Firewall von Norton besteht, und BlackIce PC Protection 3.5. Eine weitere Auswahl an aktuellen Firewall-Produkten befindet sich im Artikel Firewalls: Der beste Schutz für den PC.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Kostenloser Kurs zum Ausbau von Low-Code-Programmierung

Die OutSystems Developer School hilft Entwicklern, in 2 Wochen komplexe reaktive Anwendungen mit der Low-Code-Plattform…

1 Woche ago

Cloudflare: DNS-basierte DDoS-Angriffe steigen im ersten Quartal um 80 Prozent

Das Jahr 2024 beginnt laut Cloudflare mit einem Paukenschlag. Die automatischen Systeme des Unternehmens wehren…

1 Woche ago

Roblox: 34 Millionen Zugangsdaten im Darknet

Laut Kaspersky nehmen Infostealer gerade auch Spieleplattformen ins Visier. Neue Studie untersucht Angriffe zwischen 2021…

1 Woche ago

EU-Datenschützer kritisieren Facebooks „Zustimmung oder Bezahlung“-Modell

Ohne eine kostenlose Alternative, die ohne Zustimmung zur Verarbeitung personenbezogener Daten zu Werbezwecken auskommt, ist…

2 Wochen ago

Europol meldet Zerschlagung der Phishing-as-a-Service-Plattform LabHost

LabHost gilt als einer der größten Phishing-Dienstleister weltweit. Die Ermittler verhaften 37 Verdächtige, darunter der…

2 Wochen ago

DE-CIX Frankfurt bricht Schallmauer von 17 Terabit Datendurchsatz pro Sekunde

Neuer Datendurchsatz-Rekord an Europas größtem Internetknoten parallel zum Champions-League-Viertelfinale.

2 Wochen ago