Nachgeschlagen : Kleines Lexikon der Cyberkriminalität

DRIVE-BY-EXPLOITS

Die größte Gefahr für Privatnutzer im Netz sieht das Bundesamt für die Sicherheit in der Informationstechnik (BSI) aktuell in Drive-by-Exploits. So bezeichnet man die automatisierte Ausnutzung von Sicherheitslücken auf einem PC. Dabei werden beim Betrachten einer manipulierten Webseite – ohne eine weitere Interaktion des Nutzers – Schwachstellen im Browser oder im Betriebssystem ausgenutzt, um Schadsoftware wie Trojanische Pferde unbemerkt auf dem PC zu installieren. „Für den Besucher ist dabei nicht erkennbar, ob eine Webseite infiziert ist“, schreibt das BSI. Die Gefahr lauert dabei nicht unbedingt – wie in der Vergangenheit – in den dunklen Ecken des Netzes: Die Angreifer manipulieren seriöse Seiten oder locken Nutzer mit Spam-Mails auf ihre eigenen Angebote.

BOTNETZE

Ein Botnetz ist ein Zusammenschluss infizierter Computer, die von einem Angreifer ferngesteuert werden. Er kann auf diese Weise beispielsweise unbemerkt Spam versenden, Tastatureingaben ausspähen oder Angriffe auf andere Systeme vornehmen, etwa

Webserver oder ganze Netze. Ist ein PC erst einmal – auf welche Weise auch immer – infiziert, kann ihn ein Angreifer als Teil eines Botnetzes für vielfältige Zwecke missbrauchen. Die Bedrohung durch Botnetze hat in den vergangenen zwei Jahren massiv zugenommen, schreibt das BSI. Botnetze werden mittlerweile professionell vermietet und für IT-Angriffe genutzt. Nach Analysen des BSI gehört Deutschland bei Botnetzen, die Spam-E-Mails versenden, im Ländervergleich zu den Top 5.

IDENTITÄTSKLAU

Um sich im Netz zu identifizieren, wird in der Regel ein Benutzername und das zugehörige Passwort genutzt. Gelangt jemand unbefugt an diese Daten, so liegt ein Identitätsdiebstahl vor, der oft mit einem Identitätsmissbrauch einhergeht. In erster Linie wollen sich die Täter dabei einen finanziellen Vorteil verschaffen. Nach Angaben des BSI haben sich Identitätsdiebstahl und -missbrauch als reges Betätigungsfeld für Kriminelle etabliert. Dabei haben sich hochprofessionelle Strukturen entwickelt. Klassisches Phishing (das Erschleichen der Passwörter über gefälschte E-Mails) nimmt ab, stattdessen nutzen die Angreifer fast ausschließlich Trojanische Pferde, um an Daten zu gelangen. Die am häufigsten gestohlenen Informationen sind Zugangsdaten zu Handelsplattformen sowie zu Webmail- Diensten, über die wiederum weitere Zugangsdaten erlangt werden können.

TROJANER/STUXNET

Trojanische Pferde sind Programme, die als nützliche Anwendung getarnt sind, bei denen aber im Hintergrund unbemerkt ein schädliches Programm läuft. So ein Schadprogramm war auch Stuxnet, das das iranische Atomprogramm angriff und im Juli 2010 entdeckt wurde. Dabei handelt es sich laut BSI um eine Schadsoftware, die mit enormem Aufwand programmiert wurde, um besondere Schutzmechanismen zu umgehen. Dadurch war sie in der Lage, industrielle Prozesssteuerungssysteme anzugreifen. Zuvor sei die Möglichkeit solcher Angriffe auf Prozesssteuerungssysteme von wichtigen Industrieanlagen lediglich in Fachkreisen diskutiert worden. Durch Stuxnet sei die reale Bedrohung nun eindrucksvoll bewiesen worden, schreibt das BSI. vis

0 Kommentare

Neuester Kommentar