Handwerk Archiv
Foto: handwerk.com

Die zehn größten Gefahren im Netz

Und wie Sie sich dagegen wehren können

Trojaner, Würmer, Phishing – der Branchenverband Bitkom hat ein Ranking aufgestellt, was die IT in Ihren Betrieben derzeit am meisten bedroht. Wie Sie sich gegen diese Gefahren schützen können, lesen Sie hier:

Würmer und Trojaner führen die unrühmliche Hitparade der Cyber-Gefahren an.
BilderBox.com

Es gibt sie fast schon so lange wie es das Internet gibt: Würmer und Trojaner sind auch im Jahr 2015 immer noch die größte Gefahr unter den Cyberbedrohungen. Und von denen gibt es viele, verdammt viele: “Jeden Tag tauchen rund 350.000 neue Varianten von Schadsoftware im Internet auf”, sagt Bitkom-Präsident und Datev-Chef Dieter Kempf.

Entsprechend wichtig sind starke Schutzfunktionen und der gesunde Menschenverstand, wenn man im Netz unterwegs ist. Doch um auf der Hut sein zu können und bei Gefahr richtig zu reagieren, muss man seine Gegner kennen. Daher finden Sie hier die unrühmliche Hitparade des Bitkom samt effektiver Abwehrmaßnahmen.


Gefahr 1: Würmer und Trojaner
Würmer und Trojaner sind so etwas wie die Klassiker unter den Cyber-Bedrohungen. Sie nisten sich meist unbemerkt im Computer-System ein und übertragen von dort aus sensible Daten oder missbrauchen den so infizierten Rechner, um ebenfalls infizierte E-Mails zu versenden.

Schützen kann man sich gegen das fiese Cyber-Ungeziefer mit einem Anti-Viren-Programm. Wichtig: Das muss ständig auf dem neuesten Stand sein. Daher sollten Sie jedes Update nutzen, das der Softwareanbieter zum Download bereitstellt.

Haken an der Sache: Selbst bei ordentlich gepflegter Anti-Viren-Lösung bleibt rund die Hälfte aller Infektionen unentdeckt, betont die Bitkom. Experten raten daher, nicht nur die Endgeräte mit entsprechenden Schutz-Tools auszurüsten, sondern die Abwehrmaßnahmen über die gesamte Netzwerkarchitektur Ihrer Firma auszuweiten. Wie das geht, weiß Ihr IT-Fachmann. Alternativ haben die einschlägigen Anti-Virus-Softwareentwickler passende Lösungen im Sortiment.

Gefahr 2: Drive-by-Attacken
Was bei den Cyberkriminiellen ebenfalls derzeit hoch im Kurs steht, sind die sogenannten Drive-by-Attacken. Dafür präparieren sie Websites mit einem Schad-Code. Surfen Sie eine so vorbereitete Seite im Netz an, lädt sich Schadcode durch veraltete Plug-Ins wie Flash, Java, Acrobat-Reader und andere auf Ihren Rechner – ohne dass Sie davon etwas merken. Um Ihre Technik vor solchen Angriffen zu schützen, rät der Bitkom dazu, sämtliche Browser-Plug-Ins regelmäßig zu aktualisieren.

Andere IT-Experten raten dazu, beim Surfen im Netz zusätzlich auf das eigene Bauchgefühl zu hören und nicht vollkommen sorglos im Netz unterwegs zu sein, getreu dem Motto: “Ich hab doch einen Viren-Scanner”.

Wie die digitalen Diebe Passworte und andere sensible Daten ausspähen und was Sie dagegen tun können, lesen Sie auf der nächsten Seite.

Passwortklau und Server-Attacken
 - Zu Botnetzen zusammengeschaltete, infizierte Rechner entwickeln enorme Kräfte, die sich Cyberkriminelle gern zunutze machen.
Zu Botnetzen zusammengeschaltete, infizierte Rechner entwickeln enorme Kräfte, die sich Cyberkriminelle gern zunutze machen.
BilderBox.com

Gefahr 3: Manipulation von Web-Seiten
„SQL-Injection“ heißt eine Technik, mit der es Cyberkriminelle auf sensible Passwörter abgesehen haben. Auch hier werden Webseiten mit einem Code präpariert. Der ist in der Lage, das Aussehen der Homepage zu verändern und gibt zum Beispiel vor, die normale Anmeldeseite Ihres vertrauten Online-Händlers zu sein. Im Hintergrund greift die entsprechend präparierte Seite sensible Benutzerdaten wie Name und Passwort ab. Besonders geschickte Hacker leiten den ahnungslosen Nutzer nach Eingabe seiner Nutzerdaten auf die Seite weiter, die er erwartet, so dass er oder sie vom Datenklau erst einmal lange nichts merkt.

Betroffen von solchen Angriffen sind nach Angaben des Bitkom aber auch Apps für Smartphones und Tablets.

Wer sich seinen Rechner schützen will, sollte Javascript oder Flash deaktivieren. Und wer bei mobilen Endgeräten auf größtmögliche Sicherheit setzen möchte, sollte mobile Anwendungen nur aus den offiziellen App-Stores herunterladen. Denn diese werden laut Bitkom auf Schadsoftware geprüft.

Gefahr 4: Botnetze
Eine weitere Gefahr in ganz unterschiedlichen Konstellationen sind sogenannte Botnetze. Sie bestehen aus mehreren infizierten Computern und werden von einem Botmaster kontrolliert. Mit der so gebündelten Rechner-Kraft können Cyberkriminielle gezielte Attacken fahren, um beispielsweise Passworte auszuspionieren, massenhaft Spam- oder Phishing-Mails zu versenden oder einen kollektiven Angriff auf Computersysteme zu starten. Schutz bieten auch hier leistungsstarke Virenscanner und Firewalls. Weitere Infos zu diesem Thema finden Sie unter www.botfrei.de.

Gefahr 5: Denail-of-Service-Attacken
Botnetze und einzelne Rechner können aber auch genutzt werden, um beispielsweise Ihren Web-Shop lahmzulegen. IT-Fachleute sprechen hier von Denial-of-Service-Attacken (Angriffe zur Blockierung des Dienstes). Dazu senden die digitalen Übeltäter massenhaft Datenpakete an den Server, den sie in die Knie zwingen wollen. Diese Angriffe können einzelne Rechner oder Botnetze ausführen. Die Attacken werden immer unvorhersehbarer und effizienter, weil sie an unterschiedlichsten Stellen der IT-Infrastruktur ansetzen und sowohl die Zahl als auch die Leistungsfähigkeit der Botnetze steigt. Denial-of-Service-Angriffe werden mitunter auch als Ablenkungsmanöver eingesetzt, um gleichzeitig Schadsoftware zu aktivieren und zum Beispiel sensible Daten oder geistiges Eigentum zu stehlen. Wirksame Gegenmaßnahmen können beispielsweise Sperrlisten sein. Auch gibt es Firewalls, die solche Listen dynamisch erzeugen, in dem sie die Häufigkeit von Serveranfragen im Blick behalten. Übersteigt ein Nutzer deutlich die durchschnittliche Zugriffszahl, werden Anfragen von ihm automatisch nicht mehr akzeptiert und so der Server geschützt.

Gefahr 6: Spam-Mails
Zwar ist die Zahl der Spam-Mails rückläufig, trotzdem bleiben die unerwünschten Mails nach Angaben des Bitkom eine der größten Gefahren im Internet. Kritisch sind Spam-Attacken, weil die Cyberkriminellen heute Mails an ihre potenziellen Opfer schicken, die denen von Banken, Versandhändlern und anderen Geschäftspartnern zum Verwechseln ähnlich sehen. Auch ist die Zeit, in denen Spam-Mails bestenfalls in gebrochenem Deutsch verfasst wurden, längst vorbei. Sie sollten also wirklich auf der Hut sein und weder auf Anhänge noch auf Links in E-Mails unbekannter Herkunft klicken, denen Sie nicht vertrauen. Auch empfiehlt es sich, genau zu überlegen, ob sie beispielsweise tatsächlich gerade etwas bei einem Versandhändler bestellt haben oder ob die Versandbestätigungs- oder Sendungsnachverfolgungsmail in Ihrem Postfach überhaupt ernstgemeint sein kann.

Noch relativ neu ist die Verbreitung von Spam über die Sozialen Netzwerke, Apps oder Kurznachrichtendienste. Doch auch hier ist nach Einschätzung des Bitkom Vorsicht geboten.

Warum auch Sie Viren herstellen können und was gegen Phishing-Mails wirklich hilft, lesen Sie auf der letzen Seite.

Viren bauen ist ganz einfach
 - Von wegen. Cyberkriminelle erwecken gern den Anschein ein anderer zu sein. Ist der Nutzer zu leichtgläubig, schnappt die Falle zu.
Von wegen. Cyberkriminelle erwecken gern den Anschein ein anderer zu sein. Ist der Nutzer zu leichtgläubig, schnappt die Falle zu.
BilderBox.com

Wir haben noch mehr für Sie!

Praktische Tipps zur Betriebsführung und Erfahrungsberichte von Kollegen gibt es dienstags und donnerstags auch direkt ins Postfach: nützlich, übersichtlich und auf den Punkt.
Melden Sie sich jetzt für unseren Newsletter an - schnell und kostenlos!
Wir geben Ihre Daten nicht an Dritte weiter. Die Übermittlung erfolgt verschlüsselt. Zu statistischen Zwecken führen wir ein anonymisiertes Link-Tracking durch.
Handwerk Archiv

Top 10 der Cyberangriffe

Drive-By-Angriffe vor Spam und Co.

Der Branchenverband BITKOM schlägt Alarm: Diese zehn Gefahren bedrohen Ihren Rechner im Internet am meisten. Wir zeigen Ihnen, wie Sie Ihre Hardware schützen können.

    • Archiv
Handwerk Archiv

Elster

Sicherheitslücke bei Steuermeldung

Beim Elster-Verfahren zur Meldung von Umsatz- und Lohnsteuer klafft eine Sicherheitslücke. Unbefugte können die Steuerdaten von Betrieben leicht manipulieren, warnt der Branchenverband Bitkom.

    • Archiv
Handwerk Archiv

„Informationstechnik ist Chefsache“

„Informationstechnik ist Chefsache“

Die ITK-Branche trommelt Handwerksunternehmer zur CeBIT. Lohnt sich der Besuch? handwerk.com fragte den Vizepräsidenten des Branchenverbandes Bitkom, Heinz Paul Bonn.

    • Archiv
Handwerk Archiv

Archiv

Deutsche fit am PC

Im internationalen Vergleich glänzen die Deutschen mit ihren Computerkenntnissen. Das meldet der Branchenverband Bitkom.

    • Archiv