Freitag, 29. März 2024

Archiv


Angriff aus dem Internet

Informationstechnik. - Ab November 2010 wird der neue elektronische Personalausweis ausgegeben und fortan können mit der so genannten "De-Mail" rechtskräftige Dokumente zwischen Bürgern, Behörden und Unternehmen verschickt werden. Doch auch die Dunkelmänner im Netz rüsten kräftig auf.

Von Sven Töniges | 24.03.2009
    Während mit Bürgerportalen und elektronischem Personalausweis das Idyll einer digitalen Gesellschaft am Horizont aufschien, widmete sich die Bochumer Tagung der interdisziplinären Arbeitsgruppe "Identitätsschutz im Internet" und des Bonner Bundesamtes für Sicherheit in der Informationstechnik für jedoch zunächst den digitalen Abgründen. Denn fraglos sind mit den Möglichkeiten des "Web 2.0" auch seine Risiken gestiegen. Ralf Benzmüller, Experte für Schadprogramme und Entwickler von Antiviren-Software, beschäftigt sich qua Amt mit den dunklen Seiten des Netzes. Seit etwa drei Jahren beobachtet er einen Wandel in der so genannten Malware. Früher kam das Böse als einfache E-Mail mit einem schädlichen Anhang daher:

    "Heute ist das komplett anders, diese Dinger sind in viele kleine Komponenten aufgeteilt, die alle übers gesamte Internet verstreut sind. Eine E-Mail kommt heute nicht mehr mit einem Dateianhang, sondern die kommt mit einem Link auf eine schädliche Webseite und von da lade ich mir einen kleinen schädlichen Downloader, der mir von woanders wieder eine andere schädliche Software auf meinen Rechner tut."

    Drive-By Infektion, Cross Site Scripting, Scareware, Clickjacking sind einige der Begriffe aus der Welt dieser vergleichsweise neuen Schadcodes – allesamt so genannte browserbasierte Angriffe. Denn sie nutzen gezielt Sicherheitslücken in den Browsern, also den Programmen zum Internetsurfen.

    "Einer der lukrativsten Angriffe im Moment ist diese Fake-Antiviren-Rogue-Ware oder Scare-Ware. Das heißt man kommt auf eine Webseite, man bekommt eine Meldung, ihr Rechner ist infiziert, bitte kaufen Sie Produkt XY. Und diese Produkte sind trojanische Pferde, die sich auf den Rechner laden und dort installieren. Da werden Schädlinge installiert, die alle Dateien auf dem Rechner verschlüsseln. Und für das Tool, das diese Daten dann entschlüsselt, wird dann Geld verlangt. Diese Angriffe steigen im Moment sehr stark an."

    Neben der Scareware gehört das so genannte Click-Jacking zu den besonders maliziösen Angriffen via Browser. Dabei werden unsichtbare Felder auf Webseiten versteckt.

    "Ein Beispiel ist, dass die Flash-Einstellungen aufgerufen und die Webcam aktiviert werden. Das heißt, man klickt ein bisschen rum, klickt auf ein paar Knöpfe, die da vorgegeben werden, und plötzlich kann jemand sehen, wie ich vorm Rechner sitze und ein dummes Gesicht mache."

    All dem ist der Nutzer jedoch nicht völlig hilflos ausgesetzt. Die Maßnahmen, zu denen Ralf Benzmüller rät, sind kein Hexenwerk.

    "Was hilft, ist den Rechner auf den neusten Stand zu halten. Also auch den Browser, wenn Sicherheitslücken auftauchen, werden die relativ schnell geschlossen. Man muss dann allerdings die Software updaten. Man sollte auf jeden Fall einen Virenschutz verwenden, der auf dem neuesten Stand ist, der auch die Daten, die über http in den Browser gelangen, mit prüft."

    Neben den eher technischen und handwerklichen Fragen der IT-Sicherheit kommt auf dem Bochumer Symposium auch die Forderung nach einer Medienkultur und –pädagogik auf, die auf die Sicherheits-Anforderungen des neuen Internets reagiert. Denn das Netz vergisst nie. Suchmaschinen holen auch längst gelöscht geglaubte – und missbrauchbare – Informationen aus den Tiefen des Netzes. Davor warnt auch Christoph Wegener vom Horst Görtz Institut für IT-Sicherheit der Uni Bochum:

    "Das heißt, ich muss heute schon überlegen, welche Daten gebe ich wirklich ein und ist es etwas, was ich in Zukunft auch noch über mich preisgeben möchte. Weil Google, wenn es diese Daten erstmal indexiert hat, auch einen Cache anlegt – von den Inhalten, nicht nur über Suchbegriffe. Da können Sie zwar die Webseiten löschen, aber der Inhalt ist nach wie vor vorhanden."

    Geboten ist also nach wie vor eine Kultur der Datenhygiene.