Notebookcheck Logo

Bitkom: Top 10 der größten Internet-Gefahren 2013

Teaser
Laut Bitkom nimmt die Bedrohung durch Computerviren und Trojaner enorm zu. Besonders manipulierte Webseiten, bei deren Besuch sich Internetnutzer unbewusst Schadsoftware auf den eigenen Rechner herunterladen, gelten als wichtigster Verbreitungsweg.

Wie der Hightechverband Bitkom in einem Ranking der zehn größten Gefahren aus dem Internet im Jahr 2013 berichtet, stellen die größte Bedrohung für Internetnutzer derzeit so genannte Drive-by-Downloads dar. Dabei handelt es sich um Schadprogramme, die sich Nutzer beim Besuch manipulierter Webseiten einfangen können. Auf dem zweiten Platz liegen Würmer und Trojaner. Trojaner führen auf infizierten Computern unerkannt gefährliche Funktionen aus und digitale Würmer verbreiten sich selbst über das Internet.

Als Basis der Angaben dient ein aktueller Bericht der European Network and Information Security Agency. Die Cybergangster gehen immer raffinierter vor, so der Bitkom. Denn Drive-by-Downloads sind beispielsweise besonders tückisch, da sie kaum zu erkennen sind und allein der Besuch einer manipulierten Webseite für den Angriff auf den eigenen Rechner ausreicht. Weitere Gefahren sind Attacken auf Datenbanken und Webanwendungen, massenhaft gekaperte und ferngesteuerte Computer (Botnets) oder betrügerische Mails und Webseiten (Phishing).

Der Bitkom hat eine Top 10 der größten Internet-Gefahren 2013 zusammengestellt:

  • Drive-by-Downloads von Schadsoftware: Internetnutzer laden sich beim Besuch manipulierter Webseiten unbewusst Schadsoftware auf den eigenen Rechner. Dank Sicherheitslücken von Browsern oder Zusatzprogrammen (Plugins) gelten Drive-by-Downloads inzwischen als wichtigster Verbreitungsweg für Computerviren. Schutz: Browser und genutzten Plugins aktuell halten.
  • Würmer und Trojaner: Die Klassiker unter den Schadprogrammen sind dank Verbreitung via sozialer Netzwerke und mobiler Plattformen wieder auf dem Vormarsch. Die Programme nisten sich unerkannt in einem Computersystem ein und führen dann gefährliche Aktionen aus; zum Beispiel übertragen sie Passwörter, die der Nutzer am Gerät eingibt. Schutz: Antivirenprogramme.
  • Angriffe und Attacken: Beliebte Angriffsziele per SQL-Injection und mittels Cross Site Scripting (XSS) sind Datenbanken und Websites, mit denen Cyberkriminelle beispielsweise auch Login-Daten von Webseitenbetreibern stehlen können. Schutz seitens der Betreiber: Sorgfältige Programmierung und Überwachung.
  • Viren-Baukästen (Exploit Kits): Wegen der einfachen Handhabung lassen sich Exploitkits auch von technischen Laien benutzen (Scriptkiddies). Ermöglichen die Entwicklung individueller Schadsoftware und automatisieren Cyberangriffe. Bösartige Viren-Baukästen werden oft auch selbst als Trojaner und Virenschleudern genutzt, um Computer von Anwendern zu infizieren. Schutz: Finger weg von Exploit Kits.
  • Botnetze: Für ein Netzwerk infizierter Computer werden Rechner über das Internet zusammengeschaltet und von einem Botmaster kontrolliert. Aus Botnetzen können Spam- und Phishing-Mails versendet oder Webserver mit massenhaften Anfragen lahmgelegt werden. Das größte bislang entdeckte Botnetz umfasste rund 30 Millionen einzelne Rechner. Schutz: Die Webseite www.botfrei.de überprüft, ob der eigene Rechner Teil eines Botnetzes ist und reinigt ihn bei Bedarf.
  • Denial-of-Service-Attacken (DoS): Massenhafte Anfragen sollen das Abrufen attackierter Webseiten unmöglich machen. Ziel ist es den oder die Webserver lahmzulegen.Die Angriffe erfolgen meist via Botnetz. Schutz: Je nach Attacke Server-Administration oder Serviceprovider.
  • Phishing: Bisher wurden meist per E-Mail mittels Trojaner, der die Daten heimlich ausspäht und überträgt, Daten von Opfern ausgespäht. Angriffsziele sind neben Banken auch Bezahldienste, Online-Händler, Paketdienste oder soziale Netzwerke. Die Klassiker sind E-Mail-Links zu gefälschten Bank-Seiten, auf denen Kontozugangsdaten (PIN) und Transaktionsnummern (TAN) verlangt werden. Inzwischen konzentrieren sich Phishing-Angriffe auch auf Smartphones. Schutz: gesundes Misstrauen vor der Eingabe vertraulicher Daten.
  • Datenklau und Datenverluste: Im Jahr 2012 gab es erneut spektakuläre Fälle, bei denen Cyberkriminelle Nutzerdaten von bekannten Online-Diensten erbeuten konnten. Neben den persönlichen Angaben ist vor allem der Verlust von Kreditkartendaten kritisch. Hauptgründe für Datenverluste sind Hacker-Angriffe und eingeschleuste Schadsoftware. Schutz: Unterschiedliche Logindaten und Passwörter für verschiedene Webseiten und Services nutzen.
  • Rogueware und Scareware: Diese Computerviren bedienen sich der Mittel Täuschung und Angst. So wird dem Nutzer eine Infektion seines Computers gemeldet, die erst gegen Bezahlung behoben wird. Weit verbreitet sind Schadprogramme, die Logos von Bundespolizei, Landeskriminalämtern oder Institutionen wie der Gema verwenden. Schutz: Keinesfalls auf solche Erpressungsversuche einlassen. Aktuelle Antivirenprogramme nutzen.
  • Spam: Spam ist das einzige Cybercrime-Phänomen, das tendenziell abnimmt. Dennoch sind etwa 90 Prozent aller E-Mails Spam. Ein Grund für den Rückgang ist die Ausschaltung einiger großer Botnetze in den vergangenen Jahren. Zudem sind die Spamfilter der E-Mail-Provider deutlich besser geworden. Schutz: Keine Mails unbekannter Herkunft öffnen und auch bei Nachrichten von bekannten Online-Diensten genau hinsehen.

Quelle(n)

static version load dynamic
Loading Comments
Diesen Artikel kommentieren / Antworten
Teilen Sie diesen Artikel, um uns zu unterstützen. Jeder Link hilft!
> Notebook Test, Laptop Test und News > News > Newsarchiv > News 2013-02 > Bitkom: Top 10 der größten Internet-Gefahren 2013
Autor: Ronald Tiefenthäler,  4.02.2013 (Update:  4.02.2013)