Internetsicherheit 2018 – Neue Bedrohungen aus dem Web

25.04.2018 12:07 Uhr | Redaktion

Wer glaubt, gut geschützt vor Schadsoftware oder fremden Zugriffen auf den eigenen Rechner zu sein und seine Informationen und Daten in Sicherheit verwahrt zu haben, nur weil er ein Mal ein umfangreiches Sicherheitspaket installiert hat, irrt gewaltig. Denn zum einen lassen sich Hacker immer neue Methoden einfallen, selbst bei gutem Schutz Zugriff zu fremden Rechnern zu erlangen, zum anderen nehmen die Risiken aus dem Web zu oder verändern sich zumindest. Wer sich dauerhaft schützen möchte, muss seine Schutzmechanismen immer wieder updaten, auf dem neusten Stand bleiben und selbstständig für den Schutz seiner Daten sorgen.


Cyber-Kriminelle lassen sich immer neue Methoden einfallen, um Zugriff zu fremden Rechnern zu erlangen und diverse Schäden zuzufügen. Auch derzeitig ist wieder mit mehreren konkreten Bedrohungen zu rechnen.

Die Sicherheitslage 2018

Die ersten Computerviren zielten weniger darauf ab, irgendeinen Nutzen aus ihrer Entwicklung zu ziehen, sondern eher als Kunstwerke zu fungieren. Viren mit Postkartenmotiven in Pixeloptik, die den ganzen Bildschirm ausfüllten, bis hin zu Texteinblendungen, sorgten bei einigen Kunst- und Softwarebegeisterten vielleicht sogar eher für ein Schmunzeln als für Ärger. Heute lassen sich einige dieser Urahnen der Viren im sogenannten „Malware Museum“ online begutachten. Leider hat sich die Funktion dieser ersten Viren schnell verändert. Inzwischen dienen sie größtenteils vor allem dazu, an fremde Daten zu kommen, um lukrative Geschäfte abwickeln zu können. Schaden soll auf den Rechnern der Betroffenen, im Gegensatz zu früher, ebenfalls meist keiner mehr angerichtet werden. Stattdessen werden etwa mit Hilfe von Phishing-Mails Identitäten und vertrauliche Informationen von Nutzern weltweit abgegriffen, um an Kontodaten zu kommen und somit durch die erbeuteten Daten fremdes Geld abzubuchen. Nicht nur für Privatpersonen, sondern gerade auch für große Unternehmen, zählen die finanziellen Schäden, die durch Datenklau entstehen können, zu den bedeutendsten Bedrohungen der heutigen Realität. Leider ist die Cyber-Kriminalität weiterhin stark auf dem Vormarsch. Laut aktuellstem DsiN-Sicherheitsindex, einer Studie, welche die Initiative DsiN (Deutschland sicher im Netz) seit 2014 jährlich gemeinsam mit dem Bundesministerium der Justiz und für Verbraucherschutz (BMJV) und dem Studienpartner Kantar TNS herausgibt, gilt für die aktuelle Sicherheit im Netz zweierlei:

  1. Das Sicherheitswissen der Verbraucher ist im Jahr 2017 zum dritten Mal in Folge gestiegen. Immer mehr Menschen scheinen die Gefahren durch fremde Zugriffe bewusst zu werden.
  2. Die Bedrohungslage im Netz nimmt weiterhin zu. Dagegen hilft langfristig nur Aufklärungsarbeit.

Dieser Meinung sind auch Experten der Branche, wie Dr. Thomas Kremer, Vorstandsvorsitzender von Deutschland sicher im Netz e.V.: „Wir müssen das Übel an der Wurzel packen: Digitale Kompetenz ist Schlüsselkompetenz im 21. Jahrhundert. Fast 60 Prozent der Verbraucher haben erhöhten Aufklärungsbedarf. IT-Sicherheit muss schon früh in der Bildung verankert werden, um für verändernde Risiken im Alltag gewappnet zu sein“. Dass hierfür Budget in die Aufklärungsarbeit von Anwendern, Verbrauchern, Unternehmen und Organisationen fließen muss, ist Kremer ebenfalls bewusst: „Digitale Aufklärung und digitale Sicherheit gibt es nicht umsonst. Professionelle Aufklärungsarbeit erfordert Ressourcen, um nachhaltig und in der Breite die Menschen zu erreichen. Das muss allen Beteiligten klar sein“.

Angriffe auf die Datensicherheit


Besonders auch beim Online-Shopping besteht die Gefahr des Datenklaus.

Cyber-Spionage: Neue Risiken

Im Bereich der Malware werden immer neue Mechanismen erdacht, um sich Zugang zu fremden Rechnern und den darauf befindlichen Daten zu verschaffen. Die Bedrohungen sind deshalb heute so vielfältig wie nie zuvor.

Datenklau auf Onlineportalen und bei Internet-Diensten

Immer mehr Menschen nutzen diverse Onlineportale und Internet Dienste. Sei es, um sich in sozialen Netzwerken auszutauschen oder um online Waren und Dienstleistungen zu bestellen. Für Cyber-Kriminelle sind diese Onlineportale eine perfekte Möglichkeit, auch in Zukunft Daten von Nutzern zu klauen. Bereits 2013 erfolgte ein riesiger Angriff auf Yahoo-Nutzerkonten, erst 2017 jedoch wurde davon berichtet, dass die Attacke alle drei Milliarden Nutzerkonten betraf. Die sensiblen Informationen sind nicht nur für die jeweiligen Anbieter eines Onlineportals, sondern auch für Datendiebe interessant, die damit umfassende Nutzerprofile erstellen können. Gerade in sozialen Netzwerken sind große Datenmengen konzentriert, wodurch sie zu beliebten Angriffszielen werden. Zwar haben die EU und die USA sich auf eine Neuregelung für den transatlantischen Datenaustausch geeinigt – trotzdem bleiben Sicherheitsfragen bestehen, vor allem, wenn es um Angriffe aus dem Netz geht. Und jene wird es auch in Zukunft ohne Zweifel geben.

Botnets

Betreiber von Botnets schleusen Schadprogramme (Bots) auf fremde Computer ein, um diese unauffällig im Hintergrund agieren zu lassen, ohne dass die Nutzer davon etwas mitbekommen. Die Bots agieren über das Internet und gehören zu einem Netz, wodurch alle infizierten Computer ebenfalls in einer Art Netzwerk miteinander verbunden sind. Die im Jahr 2018 und zukünftig zunehmende Gefahr in Bezug auf Botnets geht vor allem auch von der wachsenden Bedeutung des „Internet of Things“ (IoT) aus. Nicht nur sind viele Geräte im IoT nur unzureichend gesichert, sodass sie missbraucht werden können, die meisten Geräte sind auch mit dem Internet verbunden – ein Zusammenschluss solch vieler Geräte erzeugt mitunter eine immense Datenflut, was sich diverse Botnets zunutze machen. Spektakulär war im vergangenen Jahr beispielsweise die Attacke des Persirai-Botnets. Bei dieser DDoS-Attacke (Distributet Denial of Service – dt: Verweigerung des Dienstes) machte sich die Malware anfällige IP-Kameras zunutze. Sobald eine Kamera erfolgreich angegriffen wurde, führte sie von außen gegebene Befehle aus. Den meisten Nutzern war auch hier nicht bewusst, dass ihre Kamera Teil eines Botnets ist.

Getarnte Add-Ons

Auch Software und Erweiterungen für Anwendungen (Plug-ins und Add-ons) werden zukünftig weiter ausgenutzt werden, um an fremde Daten zu gelangen und Nutzerprofile erstellen zu können. Gerade Website-Betreiber, die mit WordPress & Co. arbeiten, sollten bei der Installation von Plug-Ins vorsichtig sein. Schutz bietet nur das Vermeiden blinder Installationen und die Überprüfung des Herstellers und der Sicherheit. Nur wer aus sicheren Verzeichnissen und von vertrauenswürdigen Herstellern installiert, ist auf der sicheren Seite. Im letzten Jahr erschütterte die Entdeckung, dass ein als Sicherheitssoftware weitverbreitetes Browser-Add-on namens „Web of Trust“ heimlich die persönlichen Daten von weltweit Millionen von Nutzern auf die Server des Betreibers spielte, viele Nutzer genauso wie Fachleute. Durch dieses Add-on wurden detaillierte Nutzerprofile erstellt.

Risiken über den eigenen PC hinaus

Noch drastischer als reiner Datenklau vom eigenen Rechner oder Spionage und Überwachung der privaten Tätigkeiten zur Erstellung von Nutzerprofilen ist ein Angriff, der es gezielt auf Passwörter und Zugangsdaten abgesehen hat. Denn wenn Hacker etwa die Login-Daten für Paypal-, Ebay-, oder Amazon-Accounts herausbekommen, kann unter fremdem Namen eingekauft werden, bis die Konten leer sind. Der Lagebericht 2017 des BSI (Bundesamt für Sicherheit in der Informationstechnik) verdeutlicht, dass durch zahlreiche aktuelle Entwicklungen auch die kommenden Jahre Cyber-Angreifern unzählige neue Möglichkeiten geboten sind, an Informationen zu kommen und Geschäfts- und Verwaltungsprozesse zu sabotieren. Die zunehmende Digitalisierung und Vernetzung durch Entwicklungen wie dem bereits angesprochenen Internet of Things oder der Industrie 4.0 bieten bei allen Vorteilen zunehmend auch für Unternehmen und deren Servern Risiken für Cyber-Attacken. Aufgrund des Wettbewerbs will jedes Unternehmen das schnellste sein – darunter allerdings müssen oftmals die Sicherheitsstandards leiden. Gerade vor Attacken auf Firewalls und Angriffe auf sicherheitsrelevante Systeme durch E-Mails sollten Unternehmen sich wappnen.


Die Verknüpfung vieler Geräte im Internet of Things kann praktisch, aber auch gefährlich sein, da sie eine große Datenflut erzeugen, die sich Botnets gerne zunutze machen.

Schutz vor Cyberkriminalität

Es gibt eine Reihe von Tools, Maßnahmen und Dienstleistungen, mit denen es möglich ist, sich vor Cyberkriminalität zu schützen:

  • Zunächst sollte jegliche Software, die mit dem Internet verbunden ist, per Updates immer auf dem aktuellsten Stand gehalten werden. Nur so können eventuelle Sicherheitslücken am schnellsten geschlossen werden.
  • Außerdem ist generell wichtig, so oft es geht, anonym und sicher im Web zu surfen, um möglichst wenig Spuren in Form von Daten zu hinterlassen. Das funktioniert etwa mit Hilfe des Inkognito-Modus bei modernen Browsern. Wenn jener aktiviert ist, kann der Browser nach einer Sitzung den Browserverlauf sowie eventuell gespeicherte Cookies und den Cache selbstständig löschen.
  • Jegliche Add-Ons, Plug-ins oder zusätzliche Software sollten nie blind installiert werden. Im Vorfeld sind immer der Hersteller und die Sicherheit der Erweiterungen zu prüfen. Bei Downloads sind nur vertrauenswürdige Quellen zu empfehlen.
  • Für jegliche Benutzerkonten sind nur starke Passwörter zu verwenden. Zuverlässigen Schutz bieten dauerhaft außerdem nur spezielle Passwortmanager.
  • Gegen DDoS-, XSS-, SQLI- und Brute-Force-Angriffe sowie verschiedenste Arten von Malware und Phishing-Attacken sind zusätzliche Sicherheitsmaßnahmen zu ergreifen, da sie auch dieses Jahr wohl weiterhin zu den größten Bedrohungen im Internet gehören werden.
  • Auch Cyber-Policen, die dann greifen, wenn Schäden durch Cyberangriffe entstanden sind und die Zwei-Faktor-Authentifizierung für die sichere Anmeldung bei Internetdiensten werden 2018 wichtige Schutzmaßnahmen sein – auch, wenn sich Experten nicht sicher sind, ob sich diese in Zukunft durchsetzen werden.
Banking-Trojaner auf dem Vormarsch

Welche Strategien nutzen die Trojaner?

Banking-Trojaner waren schon 2017 ein Thema, da sie laut diversen Berichten fast genauso verbreitet waren wie Ransomware, dabei allerdings noch deutlich gefährlicher sein können. Erpresserviren melden sich sofort, sobald sie einen PC infiziert haben, Banking-Trojaner dagegen verstecken sich und geben sich größte Mühe, damit der Nutzer nichts von ihrer Existenz merkt. Sobald dann der Kontostand aufgerufen oder Überweisungen per Online-Banking getätigt werden reagieren die Schadprogramme und greifen auf verschiedene Art und Weise ein. So blenden manche Trojaner beispielsweise unsichtbare Felder über die eigentlichen Eingabemasken, sodass diese nicht mehr sichtbar sind. Mit bloßem Auge ist es dann mitunter kaum möglich, dies zu bemerken und die Daten werden somit nicht ans Banking-Programm, sondern direkt an die Cyber-Kriminellen übermittelt. Auch Spionage-Programme und Adware, die kontinuierlich Werbe-Pop-ups einblenden zählen zu typischen Methoden, die von Banking-Trojanern eingesetzt werden. Opfer der Trojaner haben meist das Problem, dass sie eventuell für den Schaden selbst haften müssen. Denn wenn kein aktuelles Schutzprogramm installiert ist, trifft den Nutzer zumindest eine Mitschuld, so die Banken. Bei vollkommen leergeräumten Konten kann diese Mitschuld durchaus teuer werden.

Sicherheit beim Online Banking

  • Auch beim Online-Banking ist die erste und einfachste Grundregel, dass sichere Passwörter oder Einmalpasswörter sowie ein Passwortmanager verwendet werden sollten.
  • Weiterhin ist eine sichere Datenverbindung absolute Pflicht. Im öffentlichen WLAN sollte Online-Banking niemals durchgeführt werden.
  • Vor Keyloggern und anderen Tools, die sich unbemerkt im System einloggen und etwa Tastatureingaben aufzeichnen, Screenshots der Programme machen und einen bei der Arbeit ausspionieren, können zum Beispiel virtuelle Tastaturen helfen, die eingesetzt werden, sobald es um Passwörter und andere vertrauliche Daten geht.
  • Alle Sicherheitsmöglichkeiten, die für das Online-Banking zur Verfügung stehen, sollten ausgenutzt werden – so sind beispielsweise zusätzlich biometrische Authentifizierungsmethoden empfehlenswert.
  • Auch Banking-Software ist selbstverständlich nur aus seriösen Quellen zu installieren. Wer gerne Programme ausprobiert und viel Software aus dem Web lädt und installiert, sollte für das Online-Banking eventuell eher ein anderes Gerät benutzen.

Für das Online-Banking sollte am besten ein externes Gerät benutzt werden, wenn aus dem Internet viel auf den eigenen Rechner geladen und installiert wird.

Coin-Miner als neue Gefahr

Was steckt hinter dem Krypto-Mining?

Das Mining von Kryptowährung nahm nach den intensiven Kursanstiegen von Bitcoin und neuen angesagten Währungen 2017 an Fahrt auf und sorgte dafür, dass Kryptowährungs-Mining Malware sich stärker verbreitete. So war das Kryptowährungs-Mining vergangenes Jahr auch der am häufigsten erkannte Netzwerkvorfall auf mit Home-Routern verbundenen Geräten. Die schädlichen Miner bemächtigen sich fremder Rechnerressourcen, um diese für das Mining zu missbrauchen. Dabei wirkt sich die Mining Malware natürlich negativ auf diese Ressourcen der Opfer aus: Das Schürfen der digitalen Währungen verbraucht zum einen sehr viel Strom und Rechenleistung, zum anderen kann es mitunter gar zur Überhitzung etwa des Akkus eines Smartphones kommen. Während zunächst der Bitcoin die erste Wahl für Cyberkriminelle war, übernimmt seit Kurzem der Monero – eine noch relativ junge Kryptowährung – die Führung. Der Wert jener Währung liegt zwar weit unter dem des Bitcoins, dennoch lässt sich der Monero einerseits auf Verbraucher-PCs und Laptops schürfen, andererseits sind die Spuren einer Transaktion – Adresse, Summe, Quelle und Ziel, Absender und Empfänger usw. – über die Blockchain aufgrund des Einsatzes von Ring-Signaturen schwerer nachzuvollziehen. Es ist nicht davon auszugehen, dass das illegale Kryptoschürfen 2018 abnehmen wird. Denn die Cyberkriminellen diversifizieren zunehmend ihre Methoden, mit denen sie angreifen.


Der Monero stellt die erste Wahl für Attacken von Cyberkriminellen dar, die illegales Krypto-Mining mit fremden Rechnerressourcen betreiben.

Welche Strategien nutzen die Krypto-Miner?

Die Vorgehensweisen, die sich Cyber-Kriminelle zum illegalen Krypto-Minen über fremde Rechner ausdenken, werden immer vielfältiger und dreister. Infizierte Werbebanner und Pop-Up-Werbung sind noch die harmloseste Variante. Gerade bei Videostreaming-Angeboten, die sich durch lange Verweildauern der Besucher auszeichnen, sind diese noch immer verbreitet. Auch das Coinhive-Script – eine spezielle Mining-Software auf Basis von JavaScript, mit dessen Hilfe fremde Rechner zum Schürfen missbraucht werden nutzt eine perfide Strategie. Das Script lässt sich auch über sogenannte „Pop-Under“ laden, die im Gegensatz zu Pop-Ups oft nicht gleich entdeckt werden, da sich das Fenster im Hintergrund öffnet. Es kommt dann noch hinzu, dass es sich hinter der Uhr in der Taskleiste öffnet, sodass es selbst bei einer transparenten Leiste nur sehr schwer zu erkennen ist. Nur wenn die Größe der Taskleiste geändert wird, schiebt sich das Fenster von alleine daneben und wird sichtbar. Auch gegen das Misstrauen von Nutzern, das aufgrund eines langsamer werdenden PCs und einer zu hohen CPU-Last entstehen könnte, gehen die Kriminellen bewusst vor: So wird etwa nur die Hälfte der Leistungsressourcen genutzt. Im Skript ist dafür ein Check eingebaut, der merkt, ob Web-Assembly (eine schnellere Alternative zu Javascript) unterstützt wird. Falls dies nicht der Fall ist, fällt das Skript auf die langsamere Javascript-Version zurück. Um sich dagegen zu schützen hilft es eigentlich nur, die CPU-Last im Task-Manager ab und an zu überprüfen. Ansonsten gibt es einige weitere generelle Schutzmaßnahmen gegen die Krypto-Miner.

Schutz vor Krypto-Minern

Die Mining Malware wird mit der weiteren Verbreitung nicht nur vermehrt zu Geräteschäden und Rechenleistungsdiebstahl führen, sie bringt auch eine Vielfalt an Methoden mit sich, um Systeme effizient zu infizieren. Deshalb ist es wichtig, Sicherheitsmaßnahmen über eine tiefgehende Verteidigung zu vervollständigen und sich privat wie als Unternehmen gut zu schützen. Dabei helfen können:

  • Sicherheitsprogramme, die Kombinationen von Verteidigungstechniken verwenden. Sogenannte Machine Learning-Fähigkeiten, die TLSH (Trend Micro Locality Sensitive Hash) nutzen, können mit einer Reihe von Schutztechniken verbunden werden, um alle Sicherheitslücken auf jeglichen Endpunkten zu schließen.
  • Mit Technologien wie Sandboxing – dem gezielten Isolieren von Bedrohungen – können Zero-Day-Attacken (Angriffe auf bisher nicht bekannte Sicherheitslücken, welche erst zu einem späteren Zeitpunkt durch einen entsprechenden Patch geschlossen werden) und unbekannte Krypto-Mining-Malware erkannt werden.
  • Das regelmäßige Patchen aller Systeme und Anwendungen. Allerdings bieten Updates natürlich keine vollständige Sicherheit, gerade was unbekannte Schwachstellen und Zero-Day-Angriffe betrifft.
  • Mit Hilfe von IPS-Technologien (Intrusion Prevention System, intelligentes Erkennungs- und Filtersystem) können alle Systeme, Endpunkte und Server virtuell gepatcht werden, wodurch die meisten Krypto-Mining-Attacken abgewehrt werden können.
  • Gerade für Unternehmen kann es wichtig sein, die Sicherheit für Cloud-Umgebungen zu maximieren. Denn Cyberkriminellen kommt die automatische Skalierung von Cloud-Lösungen zugute, denen damit eine größere CPU-Leistung zur Verfügung steht. Erst, sobald die zusätzlich in Anspruch genommene Rechenleistung am Ende in Rechnung gestellt wird, fällt vielen Nutzern die Infektion durch die Krypto-Mining-Malware dann auf.
Umfangreiche Schutzmöglichkeiten mit Defender unter Windows 10

Der Windows Defender – als Betaversion unter dem Namen Microsoft Windows AntiSpyware bekannt geworden – ist eine direkt von Microsoft entwickelte Sicherheitssoftware und bietet hier inzwischen einen recht guten Schutz. Die Hauptaufgabe des Defenders ist, Schädlinge und hier vor allem Spyware zu erkennen und diese zu beseitigen. Für eine Erhöhung des Schutzes blockiert der Defender außerdem bei allen Betriebssystemen ab Windows Vista sämtliche Prozesse, welche beim Autostart Administratorenrechte benötigen. Bereits im März 2016 kündigte Microsoft an, dass Windows-Systeme, die von Unternehmen genutzt werden, bald mit dem Windows Defender Advanced Threat Protection einen besseren Schutz erhalten sollten.


Der Defender unter Windows 10 bietet diverse praktische Sicherheitsmöglichkeiten, die einfach zu konfigurieren sind.

Seit der Version 14986 von Windows 10 ist der Defender schließlich auch als App beigefügt. Firewall, Antivirus und Familien-Optionen erscheinen damit auf einem Dashboard. Einige Fachleute, wie auch der Ex-Mozilla-Entwickler Robert O’Callahan empfahlen PC-Nutzern, alle anderen Antivirus-Programme zu deinstallieren und allein auf den Defender zu vertrauen – externe Sicherheitssoftware könne eher Lücken schaffen, anstatt wirksam vor Malware zu schützen, da sie sehr tief im Betriebssystem installiert ist. Allerdings hält die Mehrzahl der IT-Experten den vollkommenen Verzicht auf separate Sicherheitssoftware für gefährlich, da der Defender zu keinem ausreichenden Schutz in der Lage sei. Dennoch bietet der Defender unter Windows 10 definitiv umfangreiche Schutzmöglichkeiten:

  • Mit dem Windows 10 Defender wurden Routinen verbessert, welche Angriffe auf das Betriebssystem erkennen und diese abwehren können. Gerade auch für die erfolgreiche Abwehr von Zero-Day-Angriffen sind die dabei eingesetzten Sensoren enorm wichtig. Technologien im neuen Defender, welche die Attacken anhand des Verhaltens von Routinen oder mittels maschinellem Lernen erkennen können, helfen dabei.
  • Der SmartScreen-Filter, ein neues Tool unter Windows 10, scannt alle besuchten Seiten auf potentielle Gefahren. Das funktioniert, weil viele Webseiten bereits als gefährlich gelten und in der Datenbank von Microsoft entsprechend markiert sind. Wer eine bereits gemeldete Webseite besucht und eine Warnung vom SmartScreen-Filter erhält, sollte die Seite verlassen.
  • Der Defender zeigt weiterhin den Status des Antivirenschutzes auf dem Rechner an. Per Klick lassen sich Scan-Vorgänge starten oder die Schutzdefinitionen aktualisieren.
  • Die Windows Firewall lässt sich schnell einsehen und konfigurieren. Treten Probleme auf, führen Links zu bestimmten Tools, die bei der Problemlösung helfen.
  • In den Familienoptionen können Eltern den Kinderschutz einstellen und dabei etwa bestimmen, welche Seiten Kinder beim Surfen ansteuern dürfen. Weiterhin können Computerzeiten eingestellt werden und Onlineaktivitäten anhand wöchentlicher Aktivitätsprotokolle überprüft werden.
Quellenangabe der Fotos:
Abbildung 1: fotolia.de © Gorodenkoff (#164586542)
Abbildung 2: fotolia.de © Andrey Popov (#188825241)
Abbildung 3: fotolia.de © chombosan (#200025648)
Abbildung 4: fotolia.de © YB (#162210425)
Abbildung 5: fotolia.de © iryna_mishyna (#200800131)
Abbildung 6: fotolia.de © Adam (#177812611)

Ähnliche Artikel

Oben