Computer Bedrohungen im Wandel der Zeit

Die Geschichte der Bedrohungen für Computer ist lang. Seit Anfang der 1970’er gibt es Programme, die den Computern schaden sollen. Was damals als Scherz begann, kann heute jedoch massive Auswirkungen haben. Wirtschaftliche Schäden in Millionenhöhe, Datenschutzverletzungen oder gezielte Sabotage sind keine Kavaliersdelikte, sondern Computerkriminalität. Die Zahl und die Vielseitigkeit der Bedrohungen wachen stetig. Was als Virus oder Wurm begann, zeigt sich mittlerweile eher als Hackerangriff oder Angriff aus sozialen Netzen.

Der weltweit erste PC Virus war 1986 „Brain“. Die Reichweite war begrenzt und es wurden nur einzelne Dateien beschädigt. Das Motiv für „Brain“ war lediglich Vandalismus. Viele Viren in den 80’er und 90’er Jahren wurden als Streich erstellt oder sollten dem Erschaffer Berühmtheit einbringen. Zum Teil dienten die Viren auch dazu, Schwachstellen in Programmen und Systemen aufzudecken, um diese beheben zu können. Die Absichten waren zwar nie gut, aber noch lange nicht so bösartig wie wenig später schon. Die „Wurm-Ära“ zeigt, welche Dimensionen so eine Bedrohung haben kann. Ganze Netzwerke wurden lahmgelegt, die Verbreitung eines „Wurms“ konnte innerhalb kurzer Zeit weltweit erfolgen. „ILOVEYOU“ in 2000 oder „Sasser“ in 2004 griffen Millionen Computer an. Seit der Ära der Internet-Bedrohungen ab ca. 2004 steht vor allem der finanzielle Gewinn im Vordergrund der Angriffe. Illegales Online Banking durch Keylogging, „Bancos“, war dabei der Anfang. Die Anzahl der Internet-Bedrohungen ist allein zwischen 2005 und 2008 um 2.135% gestiegen!

Die neuesten Angriffe finden meist über soziale Netzwerke statt. Je nach Plattform werden dabei private Nutzer Opfer von Datendiebstahl und erleiden finanzielle Schäden. Bei Unternehmen kann dies zu Diebstahl von geistigem Eigentum oder sogar zum Konkurs führen. Rund 1/3 der Internet-Nutzer sind von gezielter Cyberkriminalität über soziale Netzwerke betroffen. Auch das Phänomen „Hacktivismus“ nimmt zu und ist eine nicht zu kontrollierende Bewegung in der Welt der Computer Bedrohungen.
Die Geschichte der Bedrohungen ist in dieser Infografik von Trend Micro zusammengestellt:

infographic-threat-morphosis-de

Werbung

Viren-Warnung: Angebliche Zalando-Bestellung enthält Trojaner

Das Research-Team von Eleven, führender deutscher E-Mail-Sicherheitsdienstleister, warnt vor einer aktuellen Welle gefährlicher E-Mails, die sich gezielt an Kunden des beliebten Online-Versandhändlers Zalando.de wenden. Die E-Mails haben Betreffzeilen wie „Ihre Bestellung finden Sie im Anhang. Zalando.de“ oder „Zalando.de – Ihre Bestellung vom 11.12.2013“ und geben vor, im Anhang Bestellbestätigungen des Online-Shops zu enthalten. Die E-Mails sind sehr kurz gefasst, verzichten auf Logos und andere gestalterische Elemente, enthalten aber eine Unterschrift mit der tatsächlichen Adresse des Unternehmens. Der Anhang ist als Bestellung.zip bezeichnet. Die Zip-Datei enthält die ausführbare Datei Zalando-Bestellung.exe, deren Öffnen den Trojaner W32/Trojan.TOPZ-6677 aktiviert.

Eleven rät Nutzern, solche E-Mails sofort zu löschen und in keinem Fall den Dateianhang anzuklicken. Wenn Nutzer nicht sicher sind, ob sich die E-Mail nicht vielleicht doch auf eine tatsächliche Bestellung bezieht, sollten sie den Kundenbereich der Website des Online-Shops aufsuchen oder den Anbieter direkt kontaktieren. Die Malware-Kampagne ist ein weiteres Beispiel für die Zunahme länderspezifischer Spam- und Viren-Wellen, die oftmals im Zielland besonders populäre Marken als Köder einsetzen.

Eleven_Beispiel-E-Mail_Zalando-Bestellung

E-Mail Sicherheit: Das Vertrauen ist dahin

[Gastartikel] Ganz egal, ob als Privatperson oder im Büro: E-Mails sind seit vielen Jahren ein beliebtes Mittel der Kommunikation. Leider birgt das immer wieder überarbeitete Mailverfahren allerdings noch immer Sicherheitlücken – nicht selten hört man von Datenklau, Viren, die ganze Firmennetzwerke lahmlegen und anderen Problemen. Eine der zentralen Aufgaben sollte es daher für jeden, der E-Mails gerne nutzt, sein, sich um die richtige Sicherheit zu kümmern. Denn nur so bleiben Daten privat und gelangen zu dem Absender, für den sie gedacht sind.

Das Thema Würmer, Viren und Trojaner bereitet auch IT-Spezialisten seit Jahren Kopfzerbrechen. Immer wieder gehen Viren um, die reihenweise Netzwerke lahmlegen oder auch Programme auf dem Computer installieren, um die Daten auszulesen. Gerade für große Firmen und Weltkonzerne kann das Schäden mit sich bringen, die in die Millionenhöhe gehen und sogar den finanziellen Ruin bedeuten können. Für den Privatanwender bedeutet dies nicht selten ein immenser Datenverlust wichtiger Dokumente oder Bilder. Aus diesem Grund gilt es, den PC, und vor allem das E-Mail-Postfach, richtig zu sichern.

Das richtige Protokoll – ein wichtiger Punkt für Sicherheit

Noch immer kommt das POP3-Protokoll bei vielen E-Mail-Versendern zum Einsatz: Hier ruft der Client beim Verwenden dieses Protokolls alle Mails komplett unverschlüsselt vom Server ab – das ist alles andere als sicher. Nutzt man dagegen einen professionellen E-Mail-Server, wie zum Beispiel Microsoft Exchange, so muss man sich weniger Sorgen machen, da POP3 hier nicht mehr zum Einsatz kommt. Dennoch ist dieses Protokoll noch immer recht weit verbreitet und wird vor allem von zahlreichen Internet-Hostern noch angeboten. Hat man jedoch die Wahl zwischen verschiedenen Möglichkeiten, sollte man unbedingt die andere Variante nutzen: Das Protokoll IMAP wird durch einen speziellen, neuartigen Verschlüsselungsalgorhythmus gesichert und ist daher die bessere Lösung.
Hat man jedoch keine Wahl und muss – aus welchen Gründen auch immer – das POP3-Protokoll weiterhin nutzen, dann sollte man sich unbedingt um eine zusätzliche Verschlüsselung der Mails bemühen: E-Mails müssen besonders von Seiten des Clients verschlüsselt werden. Nur so weiß man als Benutzer, dass die Nachricht sicher und verschlüsselt verschickt wurde und muss sich keine Sorgen machen.

Wirksamer Schutz gegen Spam

Spam ist etwas, mit dem ein Großteil der E-Mail-Nutzer täglich zu kämpfen haben: Immer wieder wird das Postfach mit E-Mails überflutet, die so rein gar nichts darin verloren haben. Egal ob dubiose Angebote oder schlichtweg Werbung – Spam ist unerwünscht. Denn nicht selten werden Viren oder Trojaner angehängt, die – sobald man den Anhang öffnet – die Daten auf dem Computer auslesen können. Damit man sich vor diesen Mails schützen kann, sollte man sich um eine spezielle Vorrichtung für den Server kümmern: Diese analysieren jede einzelne E-Mail vor ihrer Zustellung und sortieren unerwünschte Post sofort aus. Zahlreiche Internet-Hoster, aber auch in das Betriebssystem integrierte Mailsysteme verfügen bereits über solche Anti-Spam-Programme. Erhöhen kann man den Sicherheitsstatus hier noch, indem man sich eingehender mit diesen Programmen befasst und selbst einige dubiose Absender zur Spam-Liste hinzufügt oder auch bestimmte Sitchworte auswählt.

5 Tipps: Wie verhindere ich eine Botnet-Infektion?

Das Research-Team von eleven, führender deutscher E-Mail-Sicherheitsanbieter, hat heute fünf Tipps veröffentlicht, die Usern dabei helfen sollen, eine Botnet-Infektion des eigenen Rechners zu vermeiden. Bei Botnets handelt es sich um Zusammenschlüsse gekaperter Privat- und Unternehmensrechner, die meist ohne Wissen der Nutzer ferngesteuert und beispielsweise zum Versand von Spam eingesetzt werden. Die unbemerkt installierte Malware agiert oft nur im Hintergrund, wodurch es den Nutzern erschwert wird, die Gefahr erkennen und entsprechend reagieren zu können. Schätzungsweise mehr als 90 Prozent aller Spam-E-Mails werden heute über Botnets verbreitet. Der deutliche Rückgang des Spam-Aufkommens an Wochenenden deutet darauf hin, dass neben Privat-PCs mittlerweile auch viele Unternehmensrechner betroffen sind. eleven hat die wichtigsten Infektionswege analysiert und gibt Tipps, was Nutzer unbedingt vermeiden sollten.

1. E-Mails mit Malware im Dateianhang
Die Infektion erfolgt durch zu diesem Zweck geschaffene Schadsoftware, so genannte Trojaner. Der „klassische“ Infektionsweg führt über Dateianhänge in E-Mails. Dabei wird dem  Empfänger vorgetäuscht, der Anhang enthalte eine wesentliche Information oder ein wichtiges Dokument, etwa eine Rechnung, ein Steuerformular oder ein Abholetikett für eine Postsendung. Stattdessen verbirgt sich darin eine Schadsoftware, die aktiviert wird, sobald der Nutzer versucht, den Anhang zu öffnen. Daher sollten unbekannte Dateianhänge in keinem Fall geöffnet werden. Außerdem sollte in den System-Einstellungen die Option „bekannteDateianhänge anzeigen lassen“ aktiviert sein. Auf diese Weise kann auch eine falsche PDF-Datei mit der Endung pdf.exe erkannt werden.

2. Drive-By-Malware
Ein weiterer Infektionsweg, der in letzter Zeit an Bedeutung gewonnen hat, ist die so genannte Drive-By-Malware. Dabei befindet sich die Schadsoftware auf einer manipulierten Webseite. Wird diese im Internet-Browser eröffnet, wird der Trojaner auf den Rechner des Nutzers geladen (Drive-By). Die Verbreitung der Schadsoftware erfolgt häufig über Spam-E-Mails, die Links zu den infizierten Webseiten enthalten. Besucht der User diese über den enthaltenen Link, installiert sich im Hintergrund Schadsoftware. Besonders beliebte Köder sind Web2.0-Portale und Soziale Netzwerke wie Facebook, Twitter oder YouTube. Dabei werden dem Empfänger eine wichtige Mitteilung, Nachrichten von Freunden oder ein neu hochgeladenes Video vorgetäuscht, in der Hoffnung, dass der Nutzer den enthaltenen Link anklickt. Nutzer sollten in keinem Fall auf Links in E-Mails klicken, bei denen sie nicht hundertprozentig sicher sind, dass es sich um eine seriöse Nachricht handelt.

3. Fehlerhafte Plug-Ins und Anwendungen
Trojaner suchen oft gezielt nach bestehenden Sicherheitslücken, die dann ausgenutzt werden. Besonders „beliebt“ sind die verbreiteten Internet-Browser sowie Plug-Ins wie der Adobe Flash Player oder der Acrobat Reader. Gefahren bestehen vor allem dann, wenn nicht die aktuellste Version installiert ist. Daher sollte sichergestellt sein, dass diese Anwendungen immer auf dem neuesten Stand sind und vom System angefragte Updates auch ausgeführt werden. Zudem empfiehlt eleven, die Einstellung „Acrobat JavaScript“ zu deaktivieren.

4. Gefahrenquelle Datenträger
Eine weitere Gefahr, die zur Botnet-Infektion führen kann, ist die Nutzung externer Datenträger wie zum Beispiel USB-Sticks oder SD-Karten. Dem Laien ist es in der Regel nicht möglich zu erkennen, was während des Öffnens im Hintergrund geschieht – deshalb gilt auch hier: Fremde Datenträger sollten vor der Nutzung stets über einen aktuellen Virenscanner geprüft werden. Den Einsatz fremder Datenträger sollten Nutzer möglichst vermeiden. Darüber hinaus sollte auf Windows-Rechnern die Möglichkeit deaktiviert werden, bestimmte Datenträgertypen, z. B. USB-Sticks, immer automatisch zu öffnen.

5. Königsweg: Zuverlässiger Spam- und Virenschutz
Bei allen Vorsichtsmaßnahmen: Das wichtigste Element beim Schutz gegen Botnet- Infektionen ist ein zuverlässiger Spam- und Virenschutz. Nutzer sollten daher überprüfen, welche Spam- und Virenschutzoptionen der jeweilige E-Mail-Anbieter, etwa der Internetprovider oder ein Webmail-Dienst, anbietet. Zudem sollte auf dem Rechner ein Virenscanner installiert sein. Wichtig: Aktualisierung des Virenscanners immer sofort durchführen! Bestmöglichen Schutz vor gefährlichen E-Mails, die Malware verbreiten oder zu Drive-By-Seiten verlinken, bietet beispielsweise Spamfence, der kostenlose Spam- und Virenschutz von eleven. Privatnutzer können Spamfence unter www.spamfence.net einrichten.

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen zum Datenschutz...

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen