Was sind die größten Gefahren im Internet? Der Branchenverband Bitkom ist dieser Frage nachgegangen und hat die 10 gefährlichsten Bedrohungen erläutert. Wie sich Nutzer davor schützen können, erklärt er ebenfalls. Als Grundlage der Angaben hat der Bericht “ENISA Threat Landscape 2014” sowie eigenen Analysen des Bitkom gedient.
Das Top-10-Ranking führen demnach Trojaner und Würmer an. Sie existieren bereits seit Jahrzehnten und nisten sich unbemerkt in Computersysteme ein. Anschließend senden sie sensible Daten wie Passwörter an Cyberkriminelle oder verschicken infizierte E-Mails. Bitkom-Präsident Dieter Kempf zufolge tauchen jeden Tag etwa 350.000 neue Varianten von Schadsoftware im Internet auf. Neben Kriminellen nutzen auch Geheimdienste Trojaner, um beispielsweise Kommunikation über Skype oder Politiker zu überwachen.
Nutzer können sich dagegen nur mit Anti-Virenprogrammen auf aktuellstem Stand schützen. Dennoch würde etwa die Hälfte aller Infektionen unentdeckt bleiben, so Bitkom weiter. Aus diesem Grund empfehlen Experten vor allem Unternehmen und anderen Organisationen, die Abwehrmaßnahmen über die Endgeräte hinaus auf die Netzwerkarchitektur auszuweiten. Maßnahmen zur Früherkennung von erfolgreichen Angriffen sowie Strategien zur Wiederherstellung des Geschäftsbetriebs ergänzen diese rein präventiven Maßnahmen.
Auf Rang zwei folgen Schäden durch webbasierte Schadsoftware. Insbesondere veraltete Browser-Plug-ins ermöglichen es Malware und anderen Programmen, sich unbemerkt auf Computern zu installieren. Bitkom zufolge haben Experten im vergangenen Jahr über 145 Millionen infizierte Internetadressen entdeckt. In der Regel können sich Anwender davor einfach schützen. Dafür müssen sie nur die aktuellste Version ihrer installierten Plug-ins nutzen.
Ebenfalls eine Bedrohung für die Nutzer stellen manipulierte Websites und Apps dar. Cyberkriminelle versteckten gefährlichen Code in Websites, die das Aussehen der Homepage verändern können. Das sogenannte “SQL-Injection”, erlaubt das Ausspionieren von sensiblen Login-Daten. Die Verbreitung von Malware im Mobilbereich nahm einer aktuellen Studie im Jahr 2014 weiter zu.
Computernutzer können sich davor schützen, indem sie JavaScript oder Flash deaktivieren. Smartphone- und Tablet-Nutzer sollten nur Anwendungen aus den offiziellen App-Stores der Anbieter herunterladen, da diese auf Schadsoftware geprüft sind.
Obwohl Behörden wie das BKA oder Europol in den vergangenen Monaten mehrere Botnetze lahmgelegt haben, stellen die Netzwerke weiterhin eine große Gefahr für das Internet dar. Sie bestehen aus mehreren Computern und werden von einem Botmaster kontrolliert. Dieser ist in der Lage, Passwörter sowie andere persönliche Daten auszuspähen.
Durch die Zerschlagung mehrerer Netze mussten die Betreiber ihre Strategie anpassen. Sie nehmen verstärkt Router, Smartphones, Webserver oder andere vernetzte Geräte im Internet of Things ins Visier. Nutzer sollten zum Schutz aktuelle Software und die neuesten Virenscanner inklusive Firewall verwenden.
Mit DoS-Attacken versuchen Cyberkriminelle, einen Webserver oder einen Internetdienst so auszulasten, dass er im Internet nicht mehr erreichbar ist. Dafür schicken sie massenhaft Datenpakete an den entsprechenden Server. Für solche Angriffe können nicht nur Botnetze, sondern auch einzelne Rechner genutzt werden.
Da die Angreifer an unterschiedlichen Stellen der IT-Infrastruktur ansetzen, sind solche Attacken Bitkom zufolge immer unvorhersehbarer und effizienter. Zusätzlich steige die Zahl der Botnetze und die Leistungsfähigkeit. Oft würden DoS-Angriffe nur zur Ablenkung ausgeführt, um gleichzeitig Schadsoftware zu aktivieren und zum Beispiel sensible Daten oder geistiges Eigentum zu stehlen.
Spam-E-Mails sind nicht nur nervig, sondern auch gefährlich. Immer wieder müssen Provider wie die Deutsche Telekom vor gefälschten Online-Rechnungen warnen, die Cyberkriminelle in Massen verschicken. Denn oft steckt hinter einer täuschend echten Rechnung eine infizierte Datei oder ein Link zu Schadsoftware. Mit Phishing-Mails versuchen Kriminelle Daten wie Passwörter oder Kreditkartennummern abzugreifen.
Eine weitere Gefahr für Internetnutzer sind Viren-Baukästen – Exploit Kits genannt. Cyberkriminelle verwenden sie, um individuelle Schadsoftware zu entwickeln und Angriffe zu automatisieren. Die Programme können Drive-by-Downloads initiieren und nutzen eine Vielzahl weiterer Verbreitungswege, um Computer zu infizieren. Oft sind die Baukästen so einfach in der Handhabung, dass auch Laien Schadprogramme mit ihnen bauen können.
Doch nicht nur Malware oder Spam gefährden die Daten von Internetnutzern. Auch der Verlust von Notebooks, Smartphones oder Tablets bedrohen IT-Systeme. Laut Bitkom kommen insbesondere auf Reisen immer wieder Geräte abhanden, dabei erhält nur ein Teil der Besitzer sie wieder zurück.
Aus diesem Grund sollten Nutzer ihre Geräte mit einem sicheren Passwort schützen und sensible Daten verschlüsseln. Vor allem für Unternehmen, die Bring-Your-Own-Device (BYOD) anbieten, kann ein Verlust eines Smartphones schwerwiegende Folgen haben. Sollte ein Mitarbeiter beispielsweise Kundendaten auf einem Mobilgerät gespeichert haben und dieses verlieren, drohen seitens der EU Strafen in Millionenhöhe und eine Imageschaden. Daher sollten IT-Abteilungen die Möglichkeit haben, Smartphones und Tablets aus der Ferne löschen zu können.
Wichtigste Folge von Cyberangriffen ist der Verlust sensibler Daten. Neben großen Unternehmen waren davon zuletzt auch Prominente betroffen. Ganz egal, wie die Informationen abhandengekommen sind, die Folgen können verheerend sein. So können Kreditkartendaten missbraucht, beim Online-Banking Überweisungen getätigt oder der Besitzer der Daten mit einer Veröffentlichung sensibler Informationen erpresst werden.
E-Mails mit Anhängen von unbekannten Versendern sollten Nutzer sofort löschen. Kommen Zweifel bei einer Online-Rechnung auf, können Anwender direkt auf die Website des Anbieters gehen und sich dort im Mitgliederbereich anmelden. In der Regel finden sich dort sämtliche Rechnungen. Keinesfalls sollte man über den Link einer verdächtigen E-Mail auf die vermeintliche Anbieterseite gehen.
Tipp: Kennen Sie die Geschichte der Computerviren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de
IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…
Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.
Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.
Neun von zehn deutschen Managern erwarten, dass der Einsatz von KI auf ihre Nachhaltigkeitsziele einzahlen…
Intergermania Transport automatisiert die Belegerfassung mit KI und profitiert von 95 Prozent Zeitersparnis.
Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…