Moderne Technik bietet mehr Möglichkeiten für Cyber-Angriffe

Es vergehen mittlerweile kaum mehrere Wochen, ohne, dass nicht über einen Cyber-Angriff berichtet wird. Betroffen sind davon mittlerweile öffentliche Einrichtungen, Unternehmen und Privatpersonen. Vor allem auf private PCs haben es die Kriminellen zunehmend abgesehen. Dabei geht es weniger darum, dass sich auf den Geräten für Hacker wertvolle Daten befinden würden, wie der Zugang zu Konten, viel mehr nutzen die Kriminellen die Tatsache aus, dass viele Menschen ihr Leben auf dem PC gespeichert haben. Ein Verlust der Daten stellt für sie einen größeren Schaden dar, weshalb die Hacker die Geräte verschlüsseln und erst gegen Bezahlung wieder freigeben.

Angriff von Schreibtisch aus

Der Kriminelle von heute benötigt kein Brecheisen mehr, ein Schreibtisch, ein guter PC und eine Internetverbindung sind dafür ausreichend. Was der moderne Dieb noch benötigt, ist viel Zeit etwas Know-how wie Netzwerke funktionieren, was oft mit den geeigneten Tools manchmal sogar hinfällig ist. Finden Cyber-Kriminelle dann noch Geräte die einfach zugänglich sind, dann ist es nicht mehr weit bis zur Straftat. Obwohl immer wieder informiert wird, wie jeder einen Schutz für seinen PC aufbauen kann, verzichten dennoch immer wieder unzählige Nutzer auf Schutzmaßnahmen wie Firewall oder Virenscanner. Ein PC ist auf viele Wege angreifbar, was mittlerweile auch die Komplexität der Angriffe bestätigt. Kriminelle nutzen die vielfältigen Methoden und nicht selten geben sie sich als Mitarbeiter eines bekannten IT-Unternehmens auf, die den Nutzer bei einem Problem helfen wollen, das sie angeblich via Ferndiagnose festgestellt haben. In Wahrheit wollen sie sich nur Zugang zu den Geräten, und das sogar Mithilfe ihrer Opfer, verschaffen wollen.

Tools kostenlos verfügbar

Mittlerweile scheint es fast zu einem beliebten Hobby geworden zu sein, in andere Systeme einzudringen. Zumindest ist das Angebot an Tools, die dafür genutzt werden können, sehr groß. Wenn auch gegen verbreitete Tools rasch Abwehrmaßnahmen entwickelt werden können, helfen diese oft nicht gegen jene Programme, die die Hacker selbst weiterentwickeln. Die Tools sind samt Code häufig frei verfügbar, weshalb es möglich ist, den Code zu erweitern und zu modifizieren. Bereits ein modifiziertes Programm kann enorme Schäden anrichten. Vor allem wenn es in einschlägigen Kreisen verbreitet wird, anstatt auf öffentlichen Plattformen, wo auch Entwickler von Sicherheitssoftware aktiv sind, denn sie testen mit solchen Tools häufig ihre eigenen Sicherheitsprogramme.

Die verwundbaren Punkte

Netzwerke und Betriebssysteme werden immer komplexer. Das liegt nicht nur daran, dass die Systeme immer mehr leisten müssen, häufig machen auch Sicherheitssysteme die Software komplexer. Was eigentlich für mehr Sicherheit und Qualität sorgen soll, schafft aber auch Probleme, wenn in den Systemen Sicherheitslücken sind. Mittlerweile gibt es immer mehr Punkte, über die die Geräte angreifbar sind.

Schadprogramme

Eine der beliebtesten Methoden einen PC anzugreifen sind diverse Schadprogramme. Malware oder Adware nehmen stetig zu und können über unterschiedliche Kanäle verbreitet werden. Dies kann beispielsweise eine augenscheinlich harmlose E-Mail sein, wo sich allerdings im Anhang Schadsoftware befindet. Über Internetseiten selbst können ebenfalls Schadprogramme verbreiten. Manchmal ist es ein harmlos wirkendes Pop-up, dass sich aber nicht gleich Wegklicken lässt. Nicht selten verbirgt sich aber auch hinter den Downloads ein Schadprogramm. Vor allem Smartphones sind mittlerweile davon betroffen, auch wenn die Stores versuchen die Tools zu prüfen. Dennoch schlüpfen Apps, die Schadsoftware enthalten, immer wieder durch das Sicherheitsnetz, wodurch oft sensible Daten von Kriminellen gesammelt und verwendet werden.

Versteckte Informationen

Eine beliebte Methode für Cyber-Angriffe sind versteckte Informationen. Vor allem bei Bildern wird die sogenannte Steganographie angewandt. Dabei wird hinter den Pixeln Malware versteckt und kann so über die unterschiedlichsten Kanäle verbreitet werden. Besonders soziale Netzwerke bieten sich für die Verbreitung solcher Bilder an. Sie verbreiten sich darüber nicht nur wie ein Lauffeuer, nicht selten werden sie auch heruntergeladen und damit landet Schadsoftware auch auf dem PC.

Exploits

Besonders beliebt ist auch das Austesten von den Grenzen der Systeme und die bewusste Suche nach Fehlern und Schwachstellen. Nicht jeder User ist so fair und meldet solche Fehler an den Hersteller der Software, viele Nutzen diese Schwachstellen aus. Dabei geht es nicht nur darum um sich selbst einen Vorteil zu verschaffen, etwa um bei Spielen schneller ans Ziel zu gelangen, die Sicherheitslücken werden bewusst dazu verwendet um etwa Unternehmen zu erpressen. Kein System ist perfekt und wie fehlerhaft Software sein kann, merken Nutzer spätestens an den vielen Sicherheitsupdates, bei denen nicht selten genau solche Lücken geschlossen werden. Bis bei einem System alle Sicherheitslücken geschlossen werden, vergehen oft Monate, in denen es allerdings bei unzähligen Nutzern in Verwendung ist und die damit natürlich auch angreifbar sind.

Systeme schützen

Es gibt viele Möglichkeiten um sich vor einem Cyber-Angriff zu schützen oder es zumindest den Kriminellen sehr schwer zu machen. Software wie Virenscanner und Firewall sollten mittlerweile Standard für jedes Gerät sein. Vergleichbare Tools gibt es auch für Smartphones. Vor allem Tools, mit denen überwacht werden kann, welche Apps auf welche Informationen zugreifen oder welche Apps Daten über das Internet übermitteln, sollten auch auf Smartphones installiert werden.

Natürlich ist jeder Nutzer gefordert selbst die Augen offen zu halten. Hat ein Bild mehr als 6 MB, dann ist Vorsicht geboten, bereits ab 4 MB sollten Nutzer skeptisch werden. Hinter sehr großen Bilddateien verstecken sich häufig weitere Informationen und manchmal auch Schadsoftware. Daher sollten solche Bilder erst gar nicht auf den PC geladen oder sofort wieder gelöscht werden.

Vor Cyber-Angriffe können sich Nutzer auch schützen, wenn sie regelmäßig ihre Software updaten. Über die Updates werden gefährliche Sicherheitslücken geschlossen. Dies gilt auch für Updates von Firmware wie für Router.