Gefahren im Internet: Top 10 der Bedrohungen im WWW

Kristina Kielblock

Das Internet wird zunehmend gefährlicher, das bestätigt auch die jüngste Studie von KPMG und TMS Emnid aus 2015. Fast jede zweite der untersuchten Firmen wurde schon einmal zum Opfer von E-Crime. Es hat sich auch herausgestellt, dass die kriminellen Akteure immer geschickter und Hacker-Angriffe stetig bedrohlicher werden. Wichtig also, die Gefahren im WWW gut zu kennen, denn obschon es keinen hundertprozentigen Schutz gibt, lässt sich die Bedrohung zumindest minimieren, wenn man die Strategien des Feindes kennt und versteht.  

Gefahren im Internet: Top 10 der Bedrohungen im WWW

Cyberkriminalität, IT-Ausfälle, Spionage und Datenmissbrauch sind in der Top 10 der größten globalen Geschäftsrisiken im RiskBarometer der Allianz weltweit auf Platz fünf und nur auf Deutschland bezogen sogar auf Platz zwei. Die Bedrohung durch e-Crime ist messbar angestiegen. Die Studie von KPMG und TMS Emnid hat bezüglich der aktuellen Entwicklung drei grundlegende Feststellungen machen können:

  1. e-Crime (in Unternehmen) nimmt deutlich zu. Insbesondere Finanzdienstleister sind die Opfer.
  2. Die Befragten zeigen eine verstärkte Risikowahrnehmung.
  3. Potenzielle e-Crime Täter werden professioneller und agieren vermehrt international.

Gefahren im Internet: Was versteht man unter e-Crime?

Ganz grundsätzlich bezeichnet e-Crime die Ausführung von wirtschaftskriminellen Handlungen unter Einsatz von Informations- und Kommunikationstechnologien zum Schaden einer Einzelperson, eines Unternehmens oder einer Behörde. Diese Form der Kriminalität beinhaltet:

  • Die Schädigung von Sachwerten (Sabotage an Computersystemen).
  • Die Verletzung von Verfügungsrechten an immateriellen Gütern (Diebstahl von Quellcodes, Kundendaten und ähnlichen Informationen).
  • Behinderung von Geschäftsprozessen aufgrund von Störungen oder Beschädigungen des Computersystems.

Informations- und Kommunikationssysteme können dabei sowohl das Tatwerkzeug, als auch das Ziel der kriminellen Handlung sein. e-Crime ist ein Überbegriff und umfasst:

  • Angriffe von außen, die mithilfe von Schadsoftware und unter Ausnutzung von Systemlücken über das Internet erfolgen - allgemein als Cybercrime bezeichnet.
  • Das breite Spektrum weiterer Straftaten, die Informations- und Kommunikationstechnologie als Werkzeug einsetzen.
  • Klassische wirtschaftskriminelle Handlungen, die durch den Einsatz von Informations- und Kommunkationstechnologie möglich bzw. erleichtert werden.

e-Crime Studie als PDF *

Grob haben wir es also mit diesen Typen von Straftatbeständen zu tun:

  • Computerbetrug
  • Ausspähen oder Abfangen von Daten
  • Manipulation von Konto- und Finanzdaten
  • Datendiebstahl
  • Verletzung von Urheberrechten
  • Verletzung von Geschäfts- oder Betriebsgeheimnissen
  • Systembeschädigungen oder Computersabotage
  • Erpressung
Bilderstrecke starten
20 Bilder
19 verrückte Fahrzeuge, von denen du nicht glauben wirst, dass es sie wirklich gibt.

Gefahren im Internet: Wo liegen die größten Gefahren für den User? Top 10 der Internet-Bedrohungen im Alltag

Nach Analysen des Branchenverbands Bitcom geht die größte Gefahr nach wie vor von den Klassikern der schädlichen Software, Trojanern und Würmern, aus.

10. Datenverlust

Es kann jedem passieren, auch Prominente waren schon häufig genug betroffen. Wie auch immer der Verlust der Daten zustande gekommen ist: Die Konsequenzen können äußerst unangenehm sein. Missbrauch der Kreditkarte oder der Online-Banking-Daten bis hin zur Erpressung des Datenbesitzers mit der Veröffentlichung sensibler Daten.

9. Physischer Verlust von Datenträgern oder Geräten

Natürlich ebenso gefährlich wie der Verlust von IT-Daten ist das Abhandenkommen der entsprechenden Geräte bzw. Datenträger. Egal, ob durch Diebstahl oder versehentliches Verlieren, auch beim Verlust des Smartphones, Tablets oder Notebooks können die Folgen fatal für den Besitzer sein. Um für den Notfall gerüstet zu sein, sollte man die Geräte immer mit einem schwierigen Passwort schützen und sensible Daten verschlüsseln. Außerdem gibt es Tools, die es ermöglichen, Inhalte auch aus der Ferne zu löschen, sofern das Gerät online ist.

8. Viren Baukästen - Exploit Kits

Bei Exploit Kits handelt es sich um Programme, die die Entwicklung individueller Schadsoftware auch technischen Laien ermöglichen. Ihre Handhabung ist einfach und mit ihnen können Cyberangriffe sozusagen automatisiert werden, so können diese Programme beispielsweise Drive-by-Downloads initialisieren.

7. Phishing

Das Ziel von Phishing sind sensible Kundendaten, wie Login-Passwörter, Adressen, Konto-Daten, usw. Zu diesem Zweck werden gefälschte Mails in der Optik von Online-Händlern, Banken, Bezahldiensten, sozialen Netzwerken und Paketdiensten verschickt, die in der Regel einen eingebunden Link enthalten. Mit Sicherheitswarnungen oder wirren angeblichen Transaktionen soll der Nutzer dann dazu gebracht werden, auf einer ebenfalls gefälschten Website seine sensiblen Daten freiwillig preis zu geben. Manchmal befindet sich auch ein Trojaner im Anhang dieser Mails, der die Daten direkt auf dem Computer ausspäht.

Unternehmen, die als Tarnung für solche Phishing-Versuche dienen, wie PayPal, UPS, DHL, Deutsche Bank, und etliche andere, können nichts dagegen machen, außer entsprechende Sicherheitshinweise an ihre Kunden weiterzugeben, gemeinsam mit der Versicherung, dass sie ihren niemals derartige Mails schicken würden. Die Verantwortung sich zu schützen, liegt beim User - finanzielle Schäden in Folge von Phishing-Attacken werden in der Regel von den Unternehmen nicht erstattet.

6. Spam

Drei von vier E-Mails sind unerwünscht. Auch wenn der Spam zahlenmäßig zurückgeht, ist er dennoch allgegenwärtig. Die großen Internet-Provider verwenden zwar Spam-Filter, um ihre Nutzer vor der großen Schwemme zu bewahren, in letzter Instanz ist es aber der Nutzer, der eigenverantwortlich und vom Verstand geleitet, eingehende Botschaften mit größter Sorgfalt und Vorsicht aussortieren muss. Grundsätzlich sollte man sich den Klick auf Anhänge in Mails unbekannter Herkunft unbedingt verkneifen. Spam kursiert auch im Social Media-Bereich: soziale Netzwerke und Kurznachrichtendienste werden vermehrt zum Ziel von Spammern der unterschiedlichsten Couleur.

5. Denial-of-Service-Attacken

Darunter versteht man Angriffe zur Blockierung eines Dienstes, bei denen es darum geht, einen Webserver oder Internetdienst zu überlasten, damit er im Internet nicht mehr erreichbar ist. Zu diesem Zweck werden massiv Datenpakete an den entsprechenden Server verschickt. Diese Attacken sind nahezu unvorhersehbar und sehr effizient und können von einzelnen Rechnern, als auch von Botnetzen durchgeführt werden. Diese Angriffe können auch nur als Ablenkungsmanöver dienen, um unbemerkt Schadsoftware zu aktivieren und sich gezielt bestimmter Daten zu bemächtigen.

4. Botnetze

Das sind Netzwerke aus mehreren Computern, die einem sogenannten Botmaster unterstehen. Es handelt sich um ein mächtiges Instrument für e-Crime-Angriffe, denn Botmaster können Daten und Passwörter ausspähen, über das Netzwerk gefährlichen Spam und Phishing-Mails versenden und kollektive Angriffe auf fremde IT-Systeme starten. Um der Zerschlagung solcher Botnetzwerke entgegenzuwirken, integrieren die Betreiber vermehrt auch Smartphones, Router, Webserver und weitere vernetzte Geräte in die Botnetze. Der Benutzer kann sich am besten mit einem aktuellen Virenscanner und einer Firewall vor der Rechner-Übernahme durch einen Bot schützen.

Botneck Check als Web-App!

gefahren im internet

3. Infizierte Websites und mobile Apps

Bestimmte Codes können dafür sorgen, dass sich das Aussehen einer Homepage verändert. Das Einfügen dieser Codes von Cyber-Kriminellen wird auch als SQL-Injection bezeichnet und ermöglicht das Ausspähen beispielsweise von Login-Daten. Auch Apps für das Smartphone können von solchen Attacken betroffen sein. Zur Prävention am Computer ist es dienlich Java-Script und Flash zu deaktivieren, für Smartphones und Tablets ist es empfehlenswert, Apps nur aus den offiziellen App-Stores herunterzuladen, denn diese wurden auf schädliche Software überprüft.

2. Drive-by-Downloads

Hierbei wird der Schaden durch web-basierte Software verursacht. Nichtsahnende Nutzer laden sich beim Besuch einer gefährlich manipulierten Website unbemerkt eine Schadsoftware herunter. Tatsächlich wurden innerhalb eines Jahres von Experten mehr als 145 Millionen Internet-Adressen aufgefunden, über die eine schädliche Software auf den Computer geladen werden konnte. Diese heimlichen Downloads sind eine enorm gefährliche Internet-Bedrohung, denn durch sie können sich Viren in rasendem Tempo vermehren. Ein Mindest-Schutz vor dieser Gefahr kann erzielt werden, wenn man die Plug-Ins seines Browsers (Acrobat Reader, Java, Flash, usw.) immer auf dem neuesten Stand hält.

1. Würmer und Trojaner

Wie zu Beginn bereits angekündigt: der Klassiker ist auf dem ersten Platz der größten Gefahren im Internet. Sie sind seit Jahrzehnten im Einsatz, haben aber nichts von ihrer Gefährlichkeit eingebüßt. Jeden Tag werden nach Schätzungen ca. 350.000 neue Formen dieser Schädlinge ins Internet entlassen. Sie nisten sich oftmals völlig unbemerkt auf den infizierten Computern ein und arbeiten im Hintergrund. Sie versenden E-Mails, lesen die Tastatur mit, spähen Passwörter und Bankdaten aus - die Möglichkeiten dieser Programme sind scheinbar unbegrenzt. Den besten Schutz garantiert auch hier ein aktueller Virenscanner, allerdings besteht die Gefahr, dass auch ein aktueller Virenscanner die aktuellste Gefahr nicht immer erkennt.

GIGA-Smartphone-Awards 2018: Stimmt ab und wählt das beste Handy des Jahres (Abgelaufen)

Endlich ist es soweit: Bei den GIGA-Smartphone-Awards 2018 könnt ihr eure Stimme abgeben und das beste Handy des Jahres wählen. Die Nominierten sind allesamt exzellent, die Hersteller haben sich nichts geschenkt – wählt also weise! 

Zu den Kommentaren

Kommentare zu diesem Artikel

Neue Artikel von GIGA SOFTWARE

  • Adobe Flash Player

    Adobe Flash Player

    Hier zum Download bekommt ihr den Adobe Flash Player als Plugin für die Browser Firefox, Chrome, Opera und Safari, das diese in die Lage versetzt, auf Webseiten verwendete Flash-Inhalte wiederzugeben.
    Marvin Basse 14
  • FreeFileSync

    FreeFileSync

    Der FreeFileSync Download ist ein einfach zu bedienendes Tool zur Synchronisierung von Dateien und Ordnern zwischen verschiedenen Laufwerken und Rechnern.
    Marvin Basse
  • 8GadgetPack

    8GadgetPack

    Mit dem 8GadgetPack Download könnt ihr euch die von Windows Vista und 7 bekannten Widgets auf den Desktop von Windows 8 oder Windows 10 holen. Zusätzlich installiert das Programm eine Sidebar zur Verwaltung der Minianwendungen. 
    Marvin Basse
* Werbung