Bedrohung aus dem Internet – Schützen Sie Ihren digitalen Nachlass

Die alte Kinderweisheit „traue keinem Fremden“ hat auch in unserer modernen entwickelten Welt überlebt. Jetzt, wo die meisten unserer täglichen Abläufe und Aktivitäten automatisiert und im Internet verfügbar sind, müssen wir die gleiche Vorsicht walten lassen wie in unserer Kindheit und auf die andere Straßenseite wechseln, wenn wir einen verdächtigen Fremden sehen. Diese Vorsichtsmaßnahme ist umso notwendiger, nachdem einige kritische Statistiken existieren, die besagen, dass beispielsweise hunderte Unternehmen von Internetattacken betroffen sind, wie der Spiegel schreibt Gefährliche Schadsoftware infiziert weltweit 140 Unternehmen – DER SPIEGEL. Im privaten Bereich sieht es nicht besser aus.
Und dennoch nutzen über 92 % der deutschsprachigen Bevölkerung das Internet täglich [Häufigkeit der Internetnutzung von Nutzern in % – Statistisches Bundesamt (destatis.de)].

Googles Betriebssystem (Chrome OS) geht noch einen Schritt weiter. Ohne Onlineverbindung können Sie kein Programm nutzen und alle Daten sind irgendwo in einer Cloud abgelegt. Die Benutzer werden also gezwungen, das Internet zu nutzen, wenn Sie Chrome OS nutzen.
Der Vorteil sei, dass Chrome OS – das ist das schnellste und sicherste Betriebssystem der Neuzeit ist, das auch spielend leicht zu bedienen ist, wie Google selbst schreibt [1].
Bedauerlicherweise vergessen wir dabei unseren digitalen Nachlass. Schon heute ist es eine Herausforderung Zugriff auf die Daten von Verstorbenen zu bekommen, welche bei Google gespeichert wurden. Auch im Falle einer Geschäftsunfähigkeit wird man erst mal etliche Wochen warten müssen, bis der Bevollmächtigte die Daten erhält.
Aus unserer Sicht ist eine hohe Sicherheit gewährleistet, wenn man sich nur im Mikrokosmos von Google bewegt. Das Zero-Projekt-Team von Google leistet hervorragend Arbeit und versucht u. a. die Umgebungen von Google zu schützen.
Sicherlich wollen sich nicht alle nur im Google Universum aufhalten und rein den Produkten und Informationen von Google Glauben schenken.

Deshalb ein Ausflug in die Bedrohungen im Internet.
Es mag „zu“ technisch sein, wie einige Leser uns immerwährend berichten. Aber, wer sich ins Internet begibt, sollte die nachfolgenden Gefahren kennen und sich damit vertraut machen. Nur so können Sie ihren digitalen Nachlass bewusst schützen.

Die häufigsten Bedrohungen der Netzwerksicherheit aus unserer Sicht.
Bei einem passiven Angriff liest ein Feind übertragene Daten mit, er verändert diese aber nicht und schleust auch keine eigenen Daten in die Übertragung ein. Der Angreifer versucht hier, die Vertraulichkeit der Datenübertragung zu brechen. Verschlüsselung schützt vor passiven Angriffen. Im Internet ist das Mitlesen von Datenpaketen relativ einfach:

  • In unverschlüsselten öffentlichen WLANs kann jedes Gerät im Sendebereich des WLAN-Routers alle Datenpakete abhören.
  • IP-Pakete nehmen immer die günstigste Route und können entsprechend umgeleitet werden, was die Überwachung durch staatliche Stellen (NSA, GCHQ) erleichtert.
  • Router haben teilweise schlecht geschützte Administrationsschnittstellen und können daher gehackt werden.
  • Das Domain Name System kann über DNS Cache Poisoning manipuliert werden.

 

Im Privatsektor sollte man sich mit nachfolgenden Bedrohungen beschäftigen:

1. Computervirus.

Wir haben alle schon von ihnen gehört. Für alltägliche Internetnutzer sind Computerviren eine der häufigsten Bedrohungen für die Cybersicherheit. Statistiken zeigen, dass tausende der Computer in Privathaushalten mit irgendeiner Art von Malware befallen sind, wobei mehr als die Hälfte davon Viren sind.
Bei Computerviren handelt es sich um Software, die so konzipiert ist, dass sie von einem Computer auf einen anderen übertragen werden kann. Sie werden oft als E-Mail-Anhänge verschickt oder von bestimmten Websites heruntergeladen, mit der Absicht, Ihren Computer – und andere Computer in Ihrer Kontaktliste – zu infizieren, indem sie Systeme in Ihrem Netzwerk nutzen. Viren sind dafür bekannt, Spam zu versenden, Ihre Sicherheitseinstellungen zu deaktivieren, Daten von Ihrem Computer zu beschädigen und zu stehlen, einschließlich persönlicher Informationen wie Passwörter, und sogar so weit zu gehen, dass sie alles auf Ihrer Festplatte löschen.

2. Betrügerische Sicherheitssoftware.

Die Angst vor Computerviren ausnutzend, haben Betrüger einen neuen Weg gefunden, um Internet-Betrug zu begehen. Bei Rogue Security Software handelt es sich um bösartige Software, die Benutzern vorgaukelt, dass ein Computervirus auf ihrem Computer installiert ist oder dass ihre Sicherheitsmaßnahmen nicht auf dem neuesten Stand sind. Dann bieten sie an, die Sicherheitseinstellungen der Benutzer zu installieren oder zu aktualisieren. Sie fordern Sie entweder auf, ihr Programm herunterzuladen, um die angeblichen Viren zu entfernen, oder für ein Tool zu bezahlen. Beide Fälle führen dazu, dass tatsächlich Malware auf Ihrem Computer installiert wird.

3. Trojanisches Pferd.

Metaphorisch gesehen bedeutet „Trojanisches Pferd“, dass jemand einen Angreifer in einen sicher geschützten Bereich einlädt. In der Informatik hat es eine fast identische Bedeutung – ein Trojanisches Pferd oder „Trojaner“ ist ein bösartiges Stück Angriffscode oder -software, das Benutzer dazu verleitet, es freiwillig auszuführen, indem es sich hinter einem legitimen Programm versteckt. Sie verbreiten sich oft per E-Mail; sie können als E-Mail von jemandem erscheinen, den Sie kennen, und wenn Sie auf die E-Mail und den darin enthaltenen Anhang klicken, haben Sie sofort Malware auf Ihren Computer heruntergeladen. Trojaner verbreiten sich auch, wenn Sie auf eine falsche Werbung klicken. Sobald ein Trojaner in Ihren Computer eingedrungen ist, kann er Ihre Passwörter aufzeichnen, indem er Tastatureingaben protokolliert, Ihre Webcam entführt und alle sensiblen Daten stiehlt, die Sie auf Ihrem Computer gespeichert haben.

4. Adware und Spyware.

Unter „Adware“ verstehen wir jede Software, die dazu dient, Daten über Ihre Surfgewohnheiten zu erfassen und Ihnen auf dieser Grundlage Werbung und Pop-ups anzuzeigen. Adware sammelt Daten mit Ihrem Einverständnis – und ist sogar eine legitime Einnahmequelle für Unternehmen, die es Benutzern ermöglichen, ihre Software kostenlos auszuprobieren, wobei jedoch während der Verwendung der Software Werbung angezeigt wird. Die Adware-Klausel ist oft in den zugehörigen Benutzervereinbarungen versteckt, kann aber überprüft werden, indem Sie alles, was Sie bei der Installation von Software akzeptieren, sorgfältig lesen. Das Vorhandensein von Adware auf Ihrem Computer macht sich nur durch diese Pop-ups bemerkbar und kann manchmal den Prozessor Ihres Computers und die Geschwindigkeit der Internetverbindung verlangsamen. Wenn Adware ohne Zustimmung heruntergeladen wird, wird sie als bösartig angesehen. Spyware funktioniert ähnlich wie Adware, wird aber ohne Ihr Wissen auf Ihrem Computer installiert. Sie kann Keylogger enthalten, die persönlichen Daten wie E-Mail-Adressen, Kennwörter und sogar Kreditkartennummern aufzeichnen, was sie wegen des hohen Risikos eines Identitätsdiebstahls gefährlich macht.

5. Computerwurm.

Computerwürmer sind Teile von Malware-Programmen, die sich schnell replizieren und von einem Computer zum anderen verbreiten. Ein Wurm verbreitet sich von einem infizierten Computer aus, indem er sich an alle Kontakte des Computers sendet und dann sofort an die Kontakte der anderen Computer. Ein Wurm verbreitet sich von einem infizierten Computer aus, indem er sich selbst an alle Kontakte des Computers sendet und dann sofort an die Kontakte der anderen Computer. Interessanterweise sind sie nicht immer darauf ausgelegt, Schaden anzurichten; es gibt Würmer, die nur hergestellt werden, um sich zu verbreiten. Die Übertragung von Würmern erfolgt auch oft durch Ausnutzung von Softwareschwachstellen.

6. DOS- und DDOS-Angriff.

Haben Sie sich schon einmal dabei ertappt, wie Sie ungeduldig auf die Online-Veröffentlichung eines Produkts warten, das Sie unbedingt kaufen möchten? Sie aktualisieren die Seite immer wieder und warten auf den Moment, in dem das Produkt online geht. Dann, als Sie zum letzten Mal auf F5 drücken, zeigt die Seite einen Fehler an: „Service Unavailable“. Der Server muss überlastet sein! Es gibt in der Tat Fälle wie diesen, in denen der Server einer Website durch den Datenverkehr überlastet wird und einfach abstürzt, manchmal, wenn es eine neue Meldung gibt. Häufiger passiert dies jedoch bei einer DoS-Attacke oder Denial-of-Service, einer böswilligen Überlastung, die auftritt, wenn Angreifer eine Website mit Datenverkehr überschwemmen. Wenn eine Website zu viel Datenverkehr hat, kann sie ihren Inhalt nicht mehr an die Besucher ausliefern.
Ein DoS-Angriff wird von einem Rechner und seiner Internetverbindung ausgeführt, indem er eine Website mit Paketen überflutet und es für legitime Benutzer unmöglich macht, auf den Inhalt der überfluteten Website zuzugreifen. Glücklicherweise kann man einen Server nicht mehr wirklich mit einem einzelnen anderen Server oder einem PC überlasten. In den letzten Jahren war es nicht mehr so häufig, wenn überhaupt, dann durch Fehler im Protokoll.

Eine DDoS-Attacke, oder Distributed Denial-of-Service-Attacke, ist ähnlich wie DoS, ist aber heftiger. Es ist schwieriger, einen DDoS-Angriff zu überwinden. Sie wird von mehreren Computern aus gestartet, und die Anzahl der beteiligten Computer kann von ein paar wenigen bis zu Tausenden oder sogar mehr reichen.

Da es wahrscheinlich ist, dass nicht alle dieser Computer dem Angreifer gehören, werden sie kompromittiert und durch Malware dem Netzwerk des Angreifers hinzugefügt. Diese Computer können über den gesamten Globus verteilt sein, und dieses Netzwerk aus kompromittierten Computern wird als Botnet bezeichnet.

Da der Angriff von so vielen verschiedenen IP-Adressen gleichzeitig ausgeht, ist ein DDoS-Angriff für das Opfer sehr viel schwieriger zu lokalisieren und abzuwehren.

7. Phishing.

Phishing ist eine Methode des Social Engineering mit dem Ziel, an sensible Daten wie Passwörter, Benutzernamen, Kreditkartennummern zu gelangen. Die Angriffe erfolgen oft in Form von Sofortnachrichten oder Phishing-E-Mails, die so gestaltet sind, dass sie legitim erscheinen. Der Empfänger der E-Mail wird dann dazu verleitet, einen bösartigen Link zu öffnen, der zur Installation von Malware auf dem Computer des Empfängers führt. Es können auch persönliche Informationen erlangt werden, indem eine E-Mail gesendet wird, die scheinbar von einer Bank stammt und in der Sie aufgefordert werden, Ihre Identität zu verifizieren, indem Sie Ihre privaten Daten preisgeben. Das Aufdecken von Phishing-Domains ist mit Security Trails einfach möglich.

8. Rootkit.

Ein Rootkit ist eine Sammlung von Software-Tools, die einen Fernzugriff auf einen Computer oder ein Computernetzwerk ermöglicht. Sobald der Remote-Zugriff erlangt ist, kann das Rootkit eine Reihe von bösartigen Aktionen durchführen; sie sind mit Keyloggern, Passwortdieben und Antivirus-Deaktivieren ausgestattet. Rootkits werden installiert, indem sie sich in legitimer Software verstecken: Wenn Sie dieser Software die Erlaubnis erteilen, Änderungen an Ihrem Betriebssystem vorzunehmen, installiert sich das Rootkit in Ihrem Computer und wartet darauf, dass der Hacker es aktiviert. Andere Wege der Rootkit-Verbreitung sind Phishing-E-Mails, bösartige Links, Dateien und das Herunterladen von Software von verdächtigen Websites.

9. SQL-Injektion-Angriff.

Wir wissen heute, dass viele Server, die Daten für Websites speichern, SQL verwenden. Im Zuge des technologischen Fortschritts haben sich auch die Bedrohungen für die Netzwerksicherheit weiterentwickelt, was zu der Bedrohung durch SQL-Injektion-Angriffe geführt hat. SQL-Injektion-Angriffe zielen auf datengesteuerte Anwendungen ab, indem sie Sicherheitsschwachstellen in der Software der Anwendung ausnutzen. Sie verwenden bösartigen Code, um an private Daten zu gelangen, diese zu verändern und sogar zu zerstören, und können sogar so weit gehen, Transaktionen auf Websites ungültig zu machen. Dies hat sich schnell zu einem der gefährlichsten Probleme für die Vertraulichkeit von Daten entwickelt. Sie können mehr über die Geschichte von SQL-Injektion-Angriffen lesen, um die Bedrohung, die sie für die Cybersicherheit darstellen, besser zu verstehen.

10. Man-in-the-Middle-Angriffe.

Man-in-the-Middle-Angriffe sind Cybersecurity-Angriffe, die es dem Angreifer ermöglichen, die Kommunikation zwischen zwei Zielen zu belauschen. Er kann eine Kommunikation mithören, die in normalen Einstellungen privat sein sollte. Ein Man-in-the-Middle-Angriff findet beispielsweise statt, wenn der Angreifer eine Kommunikation zwischen Person A und Person B abfangen will. Person A sendet ihren öffentlichen Schlüssel an Person B, aber der Angreifer fängt sie ab und sendet eine gefälschte Nachricht an Person B, die sich als A ausgibt, aber stattdessen den öffentlichen Schlüssel des Angreifers enthält. B glaubt, dass die Nachricht von Person A kommt und verschlüsselt die Nachricht mit dem öffentlichen Schlüssel des Angreifers, sendet sie zurück an A, aber der Angreifer fängt diese Nachricht wieder ab, öffnet die Nachricht mit dem privaten Schlüssel, verändert sie möglicherweise und verschlüsselt sie erneut mit dem öffentlichen Schlüssel, der zuerst von Person A bereitgestellt wurde. Wenn die Nachricht wieder zurück an Person A übertragen wird, glaubt diese, dass sie von Person B kommt, und auf diese Weise haben wir einen Angreifer in der Mitte, der die Kommunikation zwischen zwei Zielen abhört.
Hier sind nur einige der Arten von MITM-Angriffen:

  • DNS-Spoofing
  • HTTPS-Spoofing
  • IP-Spoofing
  • ARP-Spoofing
  • SSL-Hijacking
  • Wi-Fi-Hacking

11. Und zu guter Letzt – Verschlüsselungssoftware.

Ransomware (englisch ransom für „Lösegeld“) wird im Deutschen auch gerne als Erpressungssoftware, Erpressungstrojaner, Verschlüsselungstrojaner oder Kryptotrojaner bezeichnet. Es ist ein Schadprogramm, mit deren Hilfe ein Angreifer den Zugriff des Computerinhabers auf Daten, deren Nutzung oder auf das ganze Computersystem verhindern kann. Dabei werden Daten auf dem Computer verschlüsselt. Ein Zugriff ist i. d. R. nur möglich, wenn man den „Entschlüsselungsschlüssel“ kennt. Für diesen Schlüssel oder für die Entschlüsselung der Daten muss man Lösegeld zahlen. Häufig wird als Zahlungsmittel Kryptowährung (z. B. Bitcoin) verwendet.

Zusammenfassung.

Es kann eine schwierige Aufgabe sein, den Überblick über all die Bedrohungen der Netzwerksicherheit zu behalten, die es gibt, und über die neuen, die immer wieder auftauchen. Unabhängig davon, ob die Medien eine Kultur der Angst vor dem Internet und dem Vertrauen in die Offenlegung unserer Informationen für alle schaffen oder ob die Bedrohungen, die in den dunklen Ecken des Internets lauern, wirklich ernst sind und jeden treffen können, ist es das Beste, was wir alle tun können, vorbereitet zu sein. Es gibt keine Möglichkeit, völlig sicher zu sein, dass ein System für Cybersecurity-Bedrohungen unangreifbar ist. Wir müssen sicherstellen, dass unsere Systeme so sicher wie möglich sind, um unsere Daten und unser digitales Erbe zu schützen.
Um den Bedrohungen aus dem Internet ein Stück entgegenzuwirken, haben wir unseren DLH Stick entwickelt.

[1] Funktionen von Chrome OS – Chromebooks von Google

Post by Digitales Erbe

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.