2082942

Angriffe aus dem Internet erfolgreich parieren

28.05.2015 | 14:03 Uhr |

Im Internet lauern viele Gefahren für iPhone und iPad, aber auch den Mac. Wir erklären die unterschiedlichen Arten der Angriffe und zeigen Ihnen wirksame Strategien zu Ihrer erfolgreichen Verteidigung.

Ohne die Nutzung der zahlreichen Internetdienste kommt heute kein Unternehmen mehr aus, auch kaum eine Privatperson. Viele Dinge des täglichen Lebens sind heute nicht mehr ohne die Hilfe des Internets machbar. Neben der normalen Kommunikation per Mail und Messenger ist das Surfen im Web aus keinem Haushalt mehr wegzudenken.

Statt sich durch die Geschäfte der Stadt zu quälen, wird online eingekauft, werden Bankgeschäfte unterwegs erledigt und in Foren gestöbert. Viele persönliche Daten landen heute bei Cloud-Diensten wie iCloud, Dropbox und anderen.

Auf all diese Daten haben es böse Zeitgenossen abgesehen, sie versuchen Teile Ihrer digitalen Identität zu übernehmen, im schlimmsten Fall alle Zugangsdaten zu bekommen. Sind diese erst einmal in der Hand Krimineller, geht es zum großen Teil auch an Ihr Geld. Kreditkartendaten sind ebenso das Ziel wie der Bankzugang, der Account bei Ebay, Paypal oder Facebook. Mittlerweile ist ein Katz-und-Maus-Spiel zwischen Hackern und Nutzern im Gange, meist sind es die Nutzer, die bei der Sicherheit ihrer Geräte nachbessern müssen.

Die Top-10-Gefahren im Internet

Ende März hat der Digitalverband Bitkom die zehn größten Gefahren im Internet benannt, die Nutzern von Rechnern, Smartphones, Tablet-PCs und letztlich ganzen Netzwerken drohen. Laut Bitkom sind Trojaner und Würmer aktuell die stärkste Bedrohung, der Verband warnt aber auch vor webbasierten Angriffen, Spam, Phishing und mehr. „Jeden Tag tauchen rund 350 000 neue Varianten von Schadsoftware im Internet auf“, sagt Bitkom-Präsident Dieter Kempf. „Nutzer müssen sich und ihre Daten vor kriminellen Hackern und neugierigen Geheimdiensten schützen.“ So unterschiedlich die Gefahren sind, so unterschiedlich ist die Bedrohung Ihrer Endgeräte: Ein Trojaner mag Ihren Mac oder Windows-PC angreifen, beim iPhone und iPad aber keine Chance haben.

Bitkom

Der Verband Bitkom vertritt zirka 2200 Unternehmen der digitalen Wirtschaft. Mit rund 700 000 Beschäftigten, einem Inlandsumsatz von 140 und einem Exportumsatz von 50 Milliarden Euro stellen die Unternehmen einen wichtigen Eckpfeiler der Volkswirtschaft. Neben rund 1000 Mittelständlern sind alle Global Player dabei. 76 % der Unternehmen haben ihren Hauptsitz in Deutschland, 10 % in Europa, 9 % in den USA und 5 % weltweit. Bitkom steht für innovative Wirtschaftspolitik und die Modernisierung des Bildungssystems.

Die unterschiedliche Systemarchitektur der Geräte und die vom Hersteller oder Betriebssystemanbieter umgesetzten Sicherheitsmechanismen machen verschiedene Geräte unterschiedlich anfällig. Wir nennen in diesem Artikel die größten Gefahren und ihre Abwehr. Dazu sagen wir auch, welche Ihrer Geräte betroffen sind. Viele Nutzer von iPad und iPhone nutzen weiter einen Windows-PC oder Mac, um mit dem iOS-Gerät Daten zu synchronisieren, müssen also auch auf Bedrohungen für die Geräte achten. Hinzu kommen Router, die in der Regel nicht nur Ihren Zugang zum Internet bilden.

Lästig und gefährlich: Spam

Laut Aussage der großen Internetprovider und Domainhoster handelt es sich bei mindestens drei von vier E-Mails um unerwünscht zugesendete Werbung – kurz Spam. Der Handel mit E-Mail-Adressen floriert, jeder Nutzer bekommt Spam-Mails. Nach Aussage der Bitkom ist deren Zahl zwar rückläufig, dennoch überladen Sie den Datenverkehr.

Gemeinsam gegen Spam

Ein großer Teil der Bandbreite im Internet wird von Spam-Mails verbraucht, laut Bitkom handelt es sich bei drei von vier Nachrichten um Spam

Ungefiltert vom Provider würden sie Ihr Mail-Postfach komplett fluten. Die großen Mail-Provider nehmen einen Teil der Arbeit ab und filtern eingehende Mails anhand verschiedener Kriterien. Wer seinen Mailserver bei einem Webhoster betreibt, kann und sollte die Einstellungen selbst vornehmen. Bei guten Hostern lassen sich auf Provider-Seite erkannte Viren automatisch vor der Auslieferung löschen, erkannte Spam-Mails entweder markiert im Betreff ausliefern oder gleich löschen.

vertrauen sie ihrem gesunden menschenverstand Einige Spam-Mails schaffen es durch die erste Hürde, hier müssen die Spam-Filter des Mailclients am Rechner unter OS X und Windows aktiv werden. Schafft es eine Mail auch über diese Hürde, ist bei der „Behandlung“ Ihr guter Menschenverstand wichtig.

Dabei handelt es sich oft nicht nur um lästiges Strandgut, das Sie löschen – oder das mit Glück vom Provider oder dem Spam-Filter Ihres Mailclients aussortiert und gelöscht wird. Zunehmend kommen Spam-Mails als seriöse Mails getarnt, werden von den Filtern nicht erkannt. Gelegentlich bekommen Sie eine Rechnung, Informationen zu Ihrem angeblichen Kontostand oder Links zu kostenloser, angeblich wertiger Software. Diese Fälle gehen über traditionelle Spam-Mails, bei denen Medikamente, Markenuhrenimitate oder Ähnliches feilgeboten werden, hinaus.

Spam beim Mac

Der Mailclient lernt beim Verschieben der Mails wie „neue Spam-Versionen“ aussehen

Wer unter Windows oder OS X einen Mailclient einsetzt, sollte unbedingt dessen Spam-Filter aktiv nutzen, denn er ist lernfähig. Markieren Sie dazu im Ordner „Spam“ diejenigen Mails, die keine Werbenachricht sind, also nur versehentlich dort gelandet sind. Umgekehrt markieren Sie im Eingang Mails, die als Spam erkennbar sind. Der Mailclient verschiebt die Nachricht und lernt dabei, wie „neue Spam-Versionen“ aussehen.

Wie schon gesagt, werden nicht alle Spam-Mails von Ihrem Provider vor deren Auslieferung oder Ihrem Mail-Client am iOS-Gerät oder Rechner abgefischt, hier ist also Vorsicht geboten. Dennoch sollten Sie – falls es der Provider erlaubt – dessen erste Stufe der Spam-Verhinderung nutzen und einschalten. Große Anbieter wie Apple, Google, Web.de und andere tun das automatisch, bei Webhostern mit Mailservice können Sie das manuell erledigen.

Sie sollten auf jeden Fall bei Ihrem Mailclient am Rechner (Mail, Outlook oder andere) Spam-Filter nutzen. Bei Mails in diesen Verzeichnissen und anderen „verdächtigen“ Mails klicken Sie besser weder auf enthaltene Links, noch laden Sie Anhänge. Befördern Sie die Nachrichten direkt in den Papierkorb.

Spam beim iOS-Gerät

Beim iPhone und iPad kommen gelegentlich Spam-Mails durch, sie landen im Posteingang von Mail

Bei einem iPhone oder iPad ohne Jailbreak müssen Sie keine Angst vor Schadsoftware im Anhang haben, löschen Sie die Mails inklusive Anhang dennoch. Klicken Sie nie auf einen der Links, damit würden Sie auf jeden Fall Ihre E-Mail-Adresse bestätigen!

Verwandt mit Spam: Phishing

Ein sehr gefährlicher Verwandter von Spam ist Phishing, das Zusammentragen von persönlichen Daten möglichst vieler Benutzer im Internet in kurzer Zeit. Verwandt, da viele Phishing-Attacken via Mail erfolgen. In dem Fall senden Ihnen Kriminelle etwa eine Mail, die das Logo Ihrer Bank oder Sparkasse, von Paypal oder eines anderen Dienstleisters trägt, und fordert Sie auf, Ihre Daten zu aktualisieren.

Angriff in sozialen Netzen

In letzter Zeit finden zunehmend Angriffe auf soziale Netze statt, sie sind beliebt und bieten Zugriff auf vielerlei Daten

Ob wie im Beispiel unten die schlecht gemachte Aufforderung, den Link auf Facebook zu klicken (oder zu Linkedin und anderen) – verwerfen Sie die Mails einfach. Zur Kontrolle starten Sie die zugehörige App, dort sehen Sie echte Neuigkeiten.

Via Link zu einer ebenfalls nach Ihrem Geldinstitut aussehenden Website öffnet sich der Webbrowser, und Sie werden aufgefordert, Ihren Benutzernamen und Ihr Passwort einzugeben – tun Sie das, sind Ihre Zugangsdaten in den Händen Krimineller. Niemals wird Sie Ihre Bank, Ebay, Amazon oder ein anderer Anbieter per Mail auffordern, Ihre Zugangsdaten auf einer Website preiszugeben – es handelt sich immer um Phishing-Versuche. Löschen Sie die betreffenden Mails, falls sie durch die Spam-Filter geschlüpft sind. Die genannten Attacken betreffen alle Nutzer, ob mit iOS-Gerät oder Rechner.

Schädlinge: Trojaner und Würmer

Die Klassiker unter den Schadprogrammen wurden früher unter dem Namen Viren geführt, es gibt sie seit Jahrzehnten, heute meistens unter den Namen Trojaner und Würmer bekannt. Trotz ihrer langen Historie sind sie neben Phishing die größte Bedrohung für den Nutzer. Bei den kleinen Schädlingen handelt es sich um immer ausgefeiltere Mini-Programme, die unterschiedlichen Aufgaben nachgehen, und zwar immer im Verborgenen. Über Mail-Anhänge oder infizierte Webseiten nisten sie sich in Computern ein und beginnen ihr Werk. Die einen schreiben beim Tippen von Benutzernamen und Passwort durch den Anwender diese mit und übertragen die Daten zum Server des Kriminellen. Andere versenden von Ihrem Computer wiederum infizierte E-Mails.

Gefahren im Überblick

Die grafische Übersicht der Bitkom zu den Gefahren im Internet zeigt die Art der Bedrohungen

Nicht alle sind relevant für iPhone-oder iPad-Benutzer, die keinen Rechner besitzen. Einige zielen auf PCs und Macs, andere auf das Netzwerk beziehungsweise den Router. Bei Letzterem sind wiederum die iOS-Nutzer angesprochen, ein WLAN-Router steht heute in fast jedem Haushalt. Die Pfeile neben der jeweiligen Bedrohung zeigen, ob die genannten Attacken zu-oder abnehmen. Auf der Skala der Beliebtheit gefallen, dennoch präsent und nicht ungefährlich sind Spam-Mails, darunter auch Phishing-Versuche per Mail. Webbasierte Schadsoftware ist mächtig im Kommen, ebenso infizierte Apps. Vor den beiden Bedrohungen müssen Benutzer von iPhone und iPad keine Angst haben, sofern sie am iOS-Gerät keinen Jailbreak durchgeführt haben.

Jeden Tag tauchen laut Bitkom im Internet rund 350 000 neue Formen dieser Schädlinge auf, viele bleiben unentdeckt. Zumindest unter Windows – dem Hauptziel der Angreifer – ist ein stets aktuelles Virenschutzprogramm Pflicht. In der Mac-Gemeinde hält sich seit Jahrzehnten der Streit, ob ein Virenschutz vonnöten ist. Das Unix-basierte OS X ist deutlich besser geschützt als Windows, zumindest wenn man über die Systemeinstellung „Sicherheit“ lediglich die Ausführung von Apps aus dem Mac App Store erlaubt. Ob der stärker werdenden Verbreitung von OS X wird das System aber auch für Hacker interessanter. Hier müssen Sie selbst entscheiden.

Wurde bei Ihrem iOS-Gerät noch nie ein Jailbreak durchgeführt, müssen Sie auch keine Schutzmaßnahmen ergreifen. In der von Apple vorgesehenen Einstellung ist iOS sicher vor Trojanern und Würmern, es lässt deren Installation oder Ausführung nicht zu.

Downloads: Schadsoftware

Einen ähnlichen Ansatz verfolgen Kriminelle, die Schadsoftware über eine manipulierte Website automatisch auf den Rechner eines Besuchers laden. Auf dem Rechner installiert, sucht die Schadsoftware nach veralteten Zusatzprogrammen der Browser (Plug-ins wie Flash), Java und Ähnlichem, installiert sich und beginnt das zerstörerische Treiben. Diese „Drive-by-Downloads“ genannte Technik gehört aktuell zu den größten Bedrohungen. Hier sind Rechner unter OS X und Windows gleichsam betroffen, achten Sie immer darauf, dass Ihre Browser-Plug-ins aktuell sind. Unter Umständen hat es Sinn, etwa Flash oder Java gar nicht erst zu installieren – oder die Plug-ins zu deinstallieren. Unter iOS gilt dasselbe wie bei Trojanern und Würmern: kein Jailbreak, keine Gefahr.

Gefahr durch Jailbreak

Besonders die iPhone-Benutzer der ersten Stunde kennen den Jailbreak: Das „Öffnen“ von iOS für die Installation von Apps, die nicht aus dem App Store kommen

Als das erste iPhone 2007 vorgestellt wurde, gab es den App Store noch nicht, der kam erst mit dem zweiten Modell iPhone 3G. Findige „Hacker“ finden immer wieder Wege, iOS so zu manipulieren, dass der Jailbreak klappt.

die freie entwicklergemeinde boomt In der Folge stehen Benutzern von iPhone und iPad nicht nur die Apps aus dem App Store, sondern auch die Lösungen der freien Entwicklergemeinde zur Verfügung. Die haben es oft in sich, bieten Funktionen, die weder iOS noch offizielle Apps im Programm haben, da Apple sie nicht zulässt. Viele der Lösungen sind im Laufe der Zeit in iOS oder Apps von Apple eingeflossen. Die Gemeinde ist fleißig und bietet ständig neue Optionen.

sicher ist nur der verzicht So schön wie sich das anhört, der Jailbreak hat einen gewaltigen Haken. Der per Voreinstellung vom Benutzer beziehungsweise den Apps nicht aufrufbare User „root“ unter iOS wird aktiviert – und der darf alles beim iPhone, bis hin zum kompletten Löschen des Systems, wie von Unix-Rechnern bekannt. Das öffnet Schad-Software Tür und Tor, die sonst nicht auf das iOS-Gerät gelangen kann – verzichten Sie auf den Jailbreak!

Infiziert: Mobile Apps

Ebenfalls über präparierte Websites droht auch iOS-Benutzern Gefahr, wenn sie sehr arglos sind – das gilt auch für iPhone und iPad ohne Jailbreak. Viele Firmen nutzen speziell programmierte Apps für ihre Mitarbeiter, die sich nicht im App Store finden. Dazu nutzen sie offiziell ein Entwickler-Kit und entwerfen Apps, die für die Nutzung in der Firma wichtig sind.

Diese lassen sich nicht einfach per Download installieren und nutzen. Zusätzlich muss auf dem iOS-Gerät ein Profil installiert werden, das erst die Installation und Nutzung der App möglich macht. Beta-Tester von Apps kennen das Vorgehen ebenso wie Nutzer eines VPN-Dienstes, bei dem Sie das Profil selbst erstellen oder vom VPN-Anbieter bekommen.

Firewall am Rechner

Ein Router besitzt eine integrierte Firewall, die vor Angriffen schützen kann

Wer einen Marken-Router für den Internetzugang nutzt, kann auf dessen integrierte Firewall zum Schutz vor Angriffen vertrauen, solange die Firmware aktuell ist. Hängt der Rechner direkt am Internet, müssen Sie unbedingt die in das Betriebssystem integrierte Firewall aktivieren. Nur so schützen Sie Ihren Rechner, eine Antivirus-Software bietet zusätzlichen Schutz.

Genau dieses Vorgehen können sich Kriminelle zu eigen machen. Auf einer Website wird eine supernützliche App kostenlos zum Download angeboten, lediglich ein spezielles Profil ist zu installieren. Die App an sich mag dann funktionieren, aber im Gegensatz zu von Apple geprüften Apps aus dem App Store überträgt sie ohne Rückfrage Ihre Kontakte, Termine und mehr auf einen Server.

Installieren Sie nie Profile, die Sie nicht von Ihrem Netzwerkadministrator oder einer offiziellen Stelle bekommen, Sie riskieren sonst Ihren kompletten Datenbestand.

Vereinter Angriff: Bot-Netze

Bot-Netze nennt man Netzwerke mit mehreren Computern und einem zentralen „Botmaster“, der die Gruppe kontrolliert und steuert. Botmaster können Passwörter oder andere persönliche Daten ausspähen, das Netzwerk für den automatischen Versand gefährlicher Spam-oder Phishing-Mails verwenden oder damit einen kollektiven Angriff auf ein IT-System starten. In den letzten Monaten wurden von Behörden verschiedener Länder Bot-Netze enttarnt und zerschlagen, die große Institutionen angegriffen hatten. Die Betreiber scheinen ihre Strategie anzupassen und jetzt auch Smartphones, private Webserver, Netzwerk-Router und Smart-Home-Steuerungen ins Visier zu nehmen.

Router-Zugang schützen

Auch die integrierte Firewall des Routers sollte vor Angriffen geschützt werden

In den meisten Umgebungen regelt ein Internet-Router den Datenverkehr zwischen dem lokalen Netzwerk – inklusive iPad und iPhone – und dem Internet, die integrierte Firewall bietet Schutz. Verzichten Sie darauf, einen Port am Router zu öffnen, um einen lokalen Server unterwegs zu nutzen. „Router-Fernwartung“ wird auch oft angegriffen, schalten Sie sie aus.

Während hier iPhone und iPad unterwegs geschützt sind, müssen Sie dafür sorgen, dass die Firewall Ihres Routers aktiv und aktuell ist, das ist bei allen Marken-Routern so. Hängt Ihr PC oder Mac direkt am Internet, ist neben Virenschutz auch die Firewall Pflicht.

Lahmlegen: DoS-Attacken

Eine Denial-of-Service-Attacke versucht, einen bestimmten Internetdienst, wie etwa einen Web-oder Mailserver, lahmzulegen, indem an ihn ungeheure Massen an Datenpaketen geschickt werden, so viele, dass er den normalen Betrieb einstellt. Die Aktion wird meist von Bot-Netzen ausgeführt, gelegentlich sogar von einzelnen Rechnern. Oft werden die Angriffe genutzt, um im Zuge dessen Schadsoftware in das Netzwerk und seine Rechner einzuschleusen. iOS-Geräte sind hier nicht betroffen, aber Benutzer, die im lokalen Netzwerk einen eigenen Server betreiben und diesen über Port-Forwarding auch via Internet unterwegs nutzen können. Unser Tipp: Web-und Mail-Angebote sind bei kommerziellen Hostern besser aufgehoben, öffnen Sie Ihren Router nicht für die Nutzung von Server-Diensten über das Internet.

Einfach: Virenbaukästen

Leider gibt es mittlerweile im Internet Virenbaukästen, die es Kriminellen einfach machen, Schadsoftware zu entwickeln. Viren, Trojaner und andere Malware lässt sich relativ leicht „herstellen“, die einfache Handhabung und der vergleichsweise niedrige Preis treiben die Verbreitung an. Das Vorhandensein solcher „Lösungen“ macht den Schutz noch wichtiger, die Verbreitung dieser Kits steigt rasant.

Totalschaden: Verlust

Genauso gefährlich wie ein Angriff auf die Geräte ist der Verlust eines iPhone oder iPad. Neben dem materiellen Schaden fallen dem Finder unter Umständen sämtliche Daten des Benutzers in die Hände. Apple hat für letzteren Fall vorgebeugt: Mit der komplexen Code-Sperre (und/oder Touch-ID) und einem immer aktuellen iOS sind zumindest Ihre Daten geschützt. Die Hardware-Verschlüsselung aktueller iOS-Geräte lässt sich nach aktuellem Kenntnisstand nicht knacken.

Schutz bei Verlust oder Diebstahl

Die komplexe Code-Sperre schützt Ihre sensiblen Daten vor etwaigem Missbrauch

Der Diebstahl oder Verlust des iPhone oder iPad ist ärgerlich genug, ein erheblicher materieller Schaden. Damit nicht auch noch die sensiblen Daten von Ihnen oder gar Ihrer Firma in falsche Hände gelangen, schalten Sie die komplexe Code-Sperre in den Einstellungen ein. Wählen Sie unter „Code anfordern“ die Option „Sofort“, und der Schutz ist gewährleistet.

Teilschaden: Datenverlust

Der Versuch des Angriffs auf bestimmte Daten findet schon lange statt. In letzter Zeit gelangte die Form des Datenklaus wieder in den Fokus der Medien – Stichwort Nacktbilder von Prominenten. Dabei ist das zumindest nach Meinung des Autoren die leichteste Form, wenn nicht auch Kreditkartendaten und Ähnliches geklaut sind. Nutzen Sie für Portale Zweiwege-Authentifizierung und immer sichere, lange Passwörter – das gilt für alle Anwender.

Zweistufige Bestätigung nutzen

Die Zweifaktor-Authentifizierung wird bei Apple die „Zweistufige Bestätigung“ genannt

Der Diebstahl der digitalen Identität muss nicht über Ihr iPhone oder iPad erfolgen. Er kann sich auch gegen die Portale richten, die Sie nutzen. Der Angreifer benötigt lediglich Ihren Benutzernamen und das Passwort. Um dem einen Riegel vorzuschieben, nutzen Sie „ Zweistufige Bestätigung “, so nennt das Apple, andere Anbieter nennen es Zweifaktor-Authentifizierung .

0 Kommentare zu diesem Artikel
2082942