Sonntag, Dezember 22, 2024

 Warnung vor dem Rechner: Wer nicht aufpasst, wird von der IT bedroht.Onlinekriminalität ist nicht immer auf dem ersten Blick sichtbar und erfordert weitreichende Sicherheitsmaßnahmen. Die Trends im Cyberwar für 2010.


Die Gefahren aus dem Netz werden nicht nur zahlreicher und ausgefuchster – mittlerweile können sich Cyberattacken unmittelbar auf den Alltag fast aller Menschen auswirken. Nach Ansicht des Virenforschers Candid Wüest werden die virtuellen Gefahren immer realer – und für jeden Einzelnen wird es immer schwieriger, diesen Gefahren in einer weitgehend vernetzten Welt zu entgehen. Ob Regierung, Unternehmen oder Privatperson: Cyberattacken können ernsthafte Konsequenzen haben, die von individuellem finanziellen Verlust über Erpressung bis hin zur Gefährdung öffentlicher Systeme reichen.

Candid Wüest, Symantec. »Nie auf Links in Mails von unbekannten Personen klicken.«»Attacken aus dem Netz können verschiedenste Ziele  haben und aufgrund unterschiedlicher Motivationen erfolgen. Dies beginnt bei einem Trojaner, der Nutzer- und Login-Daten auf einem Einzelplatzrechner ausliest, und endet bei Denial-of-Service-Attacken auf ganze Staaten, um deren Infrastruktur lahmzulegen«, erklärt Wüest. Der Experte steht auf der Payroll des Security-Herstellers Symantec und berichtet auch von Gefahren, die nicht im eigentlichen Sinne verbrecherischen Hintergrund haben, aber dennoch großen Schaden verursachen können. So wurden beispielsweise im Februar Webauftritte der Regierung Australiens von Hackern attackiert, die gegen einen restriktiven Regulierungsplan protestierten – ab 2011 sollen Webfilter in Down Under obszöne Internetinhalte völlig aus dem Alltag bannen. Die Attacke, die den bezeichnenden Namen »Operation Titstorm« trug, legte eine Verwaltungsseite nach der anderen lahm und überschrieb die offiziellen Inhalte mit Pornobildern. »Hintergrund dieser Aktion war der Kampf um Meinungsfreiheit im Internet, die Motivationen dazu waren nicht ursprünglich krimineller Natur«, relativiert Wüest. Die Ergebnisse seien dennoch dieselben: gehackte Webauftritte, inkriminierte Organisationen und – bei Fällen in der Wirtschaft – im schlimmsten Fall auch Umsatzverluste und folglich finanzieller Schaden.

Ausfall von Ampeln

Ein anderes Beispiel: Zwei Techniker der Stadtverwaltung in Los Angeles brachen in das Verkehrsleitsystem der Millionenstadt ein und legten die Ampeln an vier Kreuzungen mit besonders hohem Verkehrsaufkommen lahm. Grund war ein Streit um Gehaltserhöhungen, welche die beiden Mitarbeiter eingefordert hatten. Nachdem es die Leitzentrale dann endlich geschafft hatte, die Kontrolle über ihre Ampeln zurückzubekommen, war der Schaden bereits passiert. Es dauerte weitere vier Tage, bis die Folgen der umfangreichen Staus, die in Folge des Hacks entstanden waren, behoben waren. Die beiden wurden zu einer Strafe von 440 gemeinnützigen Arbeitsstunden und 6.500 Dollar verurteilt.

»Dass die Bedrohungen aus dem virtuellen Raum absolut real sind, zeigen immer wieder neue Cyber-Angriffe: Ob Systeme der Finanzwelt, Datenbanken von Regierungen und Organisationen oder sensible Daten von Unternehmen jeglicher Größenordnung – keiner ist davor gefeit, zur Zielscheibe von Cyberkriminellen zu werden«, warnt der Experte. Symantec schätzt, dass in den vergangenen zwölf Monaten 75 Prozent der Unternehmen Opfer von Cyber-Angriffen geworden sind. »So vernetzt die Welt heute ist, so komplex ist auch die Situation bei der Online-Kriminalität.« Die Virenforscher sehen monatlich mehr als 245 Mio. Angriffe im Internet.

Martin Penzes, Sicontact/ESET. »Hacker optimieren verseuchte  Websites für die Google-Suche.«Vielfalt auf Abwegen
In die gleiche Bresche schlägt Martin Penzes. »Die Angriffe sind vielfältig geworden. So setzen Cyber-Kriminelle auch immer mehr auf Social Engineering«, beschreibt der Experte des Securityherstellers ESET einen aktuellen Trend in der Cyberkriminalität. Dabei handelt es sich nicht um eine technische Finesse, vielmehr versuchen kriminelle Hacker, die User mit hinterlistigen Tricks zum Download von schädlicher Software zu bringen. Dabei nutzen sie aktuelle Themen und Trends oder auch Interessen von Usern aus. »Auf Webseiten wird Usern beispielsweise vorgetäuscht, dass ihr PC mit Viren verseucht ist. Obwohl das in Wirklichkeit nicht der Fall ist, wird den so verängstigten Usern gleich auch Antivirensoftware zum Kauf angeboten. Diese ist allerdings eine Fälschung – sie nützt gar nichts, kostet die User viel Geld und beinhaltet im schlimmsten Fall weitere Schädlinge«, beschreibt Penzes das kriminelle Geschäftsmodell mit »Scare Ware«. Die falsche Antivirensoftware ist selten in den Top-10 der IT-Schädlinge zu finden. Das liege nur daran, dass es viele unterschiedliche Varianten gibt.

Penzes sieht eine weitere Technik groß im Kommen: »Malicious Search Engine Optimization (Malicious SEO)«. Dabei manipulieren Hacker die Ergebnisse von Suchmaschinen, indem sie mit Viren verseuchte Webseiten optimieren, sodass diese möglichst gut in den Trefferlisten vertreten sind. Bei bestimmten Suchanfragen befinden sich dann gefährliche Links unter den Ergebnissen, die die nichts ahnenden User dann zu verseuchten Webseiten führen. Die Hacker nutzen dabei skrupellos die zunehmende Gleichschaltung der führenden Themen in den Medien aus. So waren etwa nach dem Tod des Hollywoodstars Patrick Swayze zahlreiche Ergebnisse bei entsprechenden Google-Anfragen verseuchte Websites. Ein ähnliches Phänomen gab es auch bei Anfragen zum Thema 9/11 im Herbst 2009, rund um den Jahrestag des Anschlags.

Ralf Benzmüller, G Data. 'Leidensdruck entsteht meist erst, wenn der Schaden bereits da ist.'Boomende Schattenwirtschaft
Es sind Cyberbanden, die in immer größerem Stil mit illegal erlangten Daten ahnungsloser Internetnutzer auf Online-Einkaufstour gehen. Dabei handelt es sich längst nicht mehr um kleine Gaunereien vereinsamter Teenager, sondern um schwere Onlinekriminalität mit Millionenumsätzen. Ralf Benzmüller, Leiter G Data Security Labs: »In der kriminellen Schattenwirtschaft wird mehr Geld umgesetzt als im Drogenhandel. Moderne Malware versteckt sich auf dem System und wird vom Nutzer nicht bemerkt. Der Leidensdruck entsteht erst, wenn der Kontoauszug Überweisungen an unbekannte Empfänger enthält.«

Meistgelesene BLOGS

Firmen | News
24. September 2024
Konkrete Lösungen und relevante Technologien für eine klimaneutrale Industrie stehen im Mittelpunkt der dritten internationalen Konferenz am 24./25. Oktober in Wien Am 24. und 25. Oktober 2024 veranst...
Firmen | News
20. September 2024
Gemeinsam die Welle der Vorschriften meistern: Navigieren im Cybersecurity-Meer Donnerstag, 10. Oktober 2024, 09:00 Uhr bis 17:15 Uhr Austria Trend Hotel Savoyen WienRennweg 16, 1030 Wien Neue Regulie...
Marlene Buchinger
11. September 2024
Prozessverständnis und Bestandsaufnahme der Nachhaltigkeit Nachhaltigkeit ist wie das Thema Qualität – jede*r trägt dazu bei und die Betrachtung endet nicht am Werkstor oder der Bürotür. Daher sind Pr...
Redaktion
27. August 2024
Die Zertifizierung- und Trainingsinstanz CIS – Certification & Information Security Services GmbH im Bereich Informationssicherheit, Datenschutz, Cloud Computing und mehr, beleuchtet erstmalig die...
Redaktion
04. September 2024
Ökologische Baumaterialien: Der Weg zu umweltfreundlichen Gebäuden Die Bauindustrie befindet sich in einem tiefgreifenden Wandel, bei dem ökologische Baumaterialien eine zentrale Rolle spielen. Tradit...
Alfons A. Flatscher
06. November 2024
Mit Donald Trumps Rückkehr ins Weiße Haus zeichnet sich ein neues Kapitel der Handelspolitik der USA ab – und für europäische Unternehmen könnten die nächsten Jahre herausfordernd werden. Trump, bekan...
LANCOM Systems
14. Oktober 2024
Die österreichische Bundesbeschaffung GmbH (BBG) hat die Lösungen des deutschen Netzwerkinfrastruktur- und Security-Herstellers LANCOM Systems in ihr Portfolio aufgenommen. Konkret bezieht sich die Ra...
Firmen | News
30. September 2024
Die Wahl der richtigen Matratze kann einen großen Unterschied in Ihrem Leben machen. Es gibt viele Faktoren zu berücksichtigen, bevor Sie eine Entscheidung treffen. Erfahren Sie, wann der beste Zeitpu...

Log in or Sign up