Bitkom: Die zehn größten Gefahren im Internet

Hacker (Bild: Shutterstock)

Würmer und Trojaner bedrohen auch nach Jahrzehnten noch Computer. Rund 350.000 neue Varianten tauchen täglich im Internet auf. Davon bleibt Bitkom zufolge die Hälfte unentdeckt. Der Branchenverband hat die größten Cyberbedrohungen zusammengefasst und gibt Tipps zum Schutz.

Was sind die größten Gefahren im Internet? Der Branchenverband Bitkom ist dieser Frage nachgegangen und hat die 10 gefährlichsten Bedrohungen erläutert. Wie sich Nutzer davor schützen können, erklärt er ebenfalls. Als Grundlage der Angaben hat der Bericht “ENISA Threat Landscape 2014” sowie eigenen Analysen des Bitkom gedient.

Das Top-10-Ranking führen demnach Trojaner und Würmer an. Sie existieren bereits seit Jahrzehnten und nisten sich unbemerkt in Computersysteme ein. Anschließend senden sie sensible Daten wie Passwörter an Cyberkriminelle oder verschicken infizierte E-Mails. Bitkom-Präsident Dieter Kempf zufolge tauchen jeden Tag etwa 350.000 neue Varianten von Schadsoftware im Internet auf. Neben Kriminellen nutzen auch Geheimdienste Trojaner, um beispielsweise Kommunikation über Skype oder Politiker zu überwachen.Bitkom: Gefahren im Internet (Grafik: Bitkom)

Nutzer können sich dagegen nur mit Anti-Virenprogrammen auf aktuellstem Stand schützen. Dennoch würde etwa die Hälfte aller Infektionen unentdeckt bleiben, so Bitkom weiter. Aus diesem Grund empfehlen Experten vor allem Unternehmen und anderen Organisationen, die Abwehrmaßnahmen über die Endgeräte hinaus auf die Netzwerkarchitektur auszuweiten. Maßnahmen zur Früherkennung von erfolgreichen Angriffen sowie Strategien zur Wiederherstellung des Geschäftsbetriebs ergänzen diese rein präventiven Maßnahmen.

Webbasierte Schadprogramme

Auf Rang zwei folgen Schäden durch webbasierte Schadsoftware. Insbesondere veraltete Browser-Plug-ins ermöglichen es Malware und anderen Programmen, sich unbemerkt auf Computern zu installieren. Bitkom zufolge haben Experten im vergangenen Jahr über 145 Millionen infizierte Internetadressen entdeckt. In der Regel können sich Anwender davor einfach schützen. Dafür müssen sie nur die aktuellste Version ihrer installierten Plug-ins nutzen.

Gefährliche Apps und Websites

Ebenfalls eine Bedrohung für die Nutzer stellen manipulierte Websites und Apps dar. Cyberkriminelle versteckten gefährlichen Code in Websites, die das Aussehen der Homepage verändern können. Das sogenannte “SQL-Injection”, erlaubt das Ausspionieren von sensiblen Login-Daten. Die Verbreitung von Malware im Mobilbereich nahm einer aktuellen Studie im Jahr 2014 weiter zu.

Computernutzer können sich davor schützen, indem sie JavaScript oder Flash deaktivieren. Smartphone- und Tablet-Nutzer sollten nur Anwendungen aus den offiziellen App-Stores der Anbieter herunterladen, da diese auf Schadsoftware geprüft sind.

Botnetze

Obwohl Behörden wie das BKA oder Europol in den vergangenen Monaten mehrere Botnetze lahmgelegt haben, stellen die Netzwerke weiterhin eine große Gefahr für das Internet dar. Sie bestehen aus mehreren Computern und werden von einem Botmaster kontrolliert. Dieser ist in der Lage, Passwörter sowie andere persönliche Daten auszuspähen.

BotnetzAußerdem lassen sich die Botnetze für den automatischen Versand von Spam- oder Phishing-Mails verwenden. Auch gemeinsame Angriffe auf ein IT-System können mit ihnen gestartet werden – sogenannte Denial-of-Service-Attacken (DoS).

Durch die Zerschlagung mehrerer Netze mussten die Betreiber ihre Strategie anpassen. Sie nehmen verstärkt Router, Smartphones, Webserver oder andere vernetzte Geräte im Internet of Things ins Visier. Nutzer sollten zum Schutz aktuelle Software und die neuesten Virenscanner inklusive Firewall verwenden.

Denial-of-Service-Attacken

Mit DoS-Attacken versuchen Cyberkriminelle, einen Webserver oder einen Internetdienst so auszulasten, dass er im Internet nicht mehr erreichbar ist. Dafür schicken sie massenhaft Datenpakete an den entsprechenden Server. Für solche Angriffe können nicht nur Botnetze, sondern auch einzelne Rechner genutzt werden.

Da die Angreifer an unterschiedlichen Stellen der IT-Infrastruktur ansetzen, sind solche Attacken Bitkom zufolge immer unvorhersehbarer und effizienter. Zusätzlich steige die Zahl der Botnetze und die Leistungsfähigkeit. Oft würden DoS-Angriffe nur zur Ablenkung ausgeführt, um gleichzeitig Schadsoftware zu aktivieren und zum Beispiel sensible Daten oder geistiges Eigentum zu stehlen.

Spam & Phishing

Spam-E-Mails sind nicht nur nervig, sondern auch gefährlich. Immer wieder müssen Provider wie die Deutsche Telekom vor gefälschten Online-Rechnungen warnen, die Cyberkriminelle in Massen verschicken. Denn oft steckt hinter einer täuschend echten Rechnung eine infizierte Datei oder ein Link zu Schadsoftware. Mit Phishing-Mails versuchen Kriminelle Daten wie Passwörter oder Kreditkartennummern abzugreifen.

spam-shutterstock-172730753Die Telekom hat aus diesem Grund neue Sicherheitsmerkmale eingeführt, an denen Kunden die Echtheit einer Rechnung überprüfen können. Dennoch sollten Nutzer vorsichtig sein und weder auf Anhänge noch auf Links in E-Mails unbekannter Herkunft klicken. Außerdem träte seit neuestem Social-Media-Spam vermehrt auf, so Bitkom weiter. Dieser verbreite sich über Apps, Netzwerke oder Kurznachrichtendienste.

Viren-Baukästen

Eine weitere Gefahr für Internetnutzer sind Viren-Baukästen – Exploit Kits genannt. Cyberkriminelle verwenden sie, um individuelle Schadsoftware zu entwickeln und Angriffe zu automatisieren. Die Programme können Drive-by-Downloads initiieren und nutzen eine Vielzahl weiterer Verbreitungswege, um Computer zu infizieren. Oft sind die Baukästen so einfach in der Handhabung, dass auch Laien Schadprogramme mit ihnen bauen können.

Physischer Verlust

Doch nicht nur Malware oder Spam gefährden die Daten von Internetnutzern. Auch der Verlust von Notebooks, Smartphones oder Tablets bedrohen IT-Systeme. Laut Bitkom kommen insbesondere auf Reisen immer wieder Geräte abhanden, dabei erhält nur ein Teil der Besitzer sie wieder zurück.

Aus diesem Grund sollten Nutzer ihre Geräte mit einem sicheren Passwort schützen und sensible Daten verschlüsseln. Vor allem für Unternehmen, die Bring-Your-Own-Device (BYOD) anbieten, kann ein Verlust eines Smartphones schwerwiegende Folgen haben. Sollte ein Mitarbeiter beispielsweise Kundendaten auf einem Mobilgerät gespeichert haben und dieses verlieren, drohen seitens der EU Strafen in Millionenhöhe und eine Imageschaden. Daher sollten IT-Abteilungen die Möglichkeit haben, Smartphones und Tablets aus der Ferne löschen zu können.

Datenverlust

Wichtigste Folge von Cyberangriffen ist der Verlust sensibler Daten. Neben großen Unternehmen waren davon zuletzt auch Prominente betroffen. Ganz egal, wie die Informationen abhandengekommen sind, die Folgen können verheerend sein. So können Kreditkartendaten missbraucht, beim Online-Banking Überweisungen getätigt oder der Besitzer der Daten mit einer Veröffentlichung sensibler Informationen erpresst werden.

Sicherheit (Bild: Shutterstock)Vor den meisten Cybergefahren können sich Nutzer relativ einfach schützen. Anti-Virenprogramme, Betriebssysteme und Plug-ins sollten immer auf dem aktuellsten Stand gebracht werden. Persönliche oder andere sensible Daten müssen mit einem sicheren Passwort geschützt und im besten Fall verschlüsselt werden.

E-Mails mit Anhängen von unbekannten Versendern sollten Nutzer sofort löschen. Kommen Zweifel bei einer Online-Rechnung auf, können Anwender direkt auf die Website des Anbieters gehen und sich dort im Mitgliederbereich anmelden. In der Regel finden sich dort sämtliche Rechnungen. Keinesfalls sollte man über den Link einer verdächtigen E-Mail auf die vermeintliche Anbieterseite gehen.

Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de