PCgo

Vergleichs­test Internet-Securitys Welche Software schützt am besten?

Sicherheit­sexperten sind sich einig: Auch wer alles richtig macht, kann ein Opfer von Malware werden. In dieser Situation braucht man eine gute Sicherheit­s-Software als Bodyguard. ❯ von Jan Kaden

-

Eines haben Malware-Infektione­n mit echten Krankheite­n gemeinsam: Wer sich in ziert, steht im Verdacht, etwas falsch gemacht zu haben. Hast Du Dir nicht ordentlich die Hände gewaschen oder Dich nicht warm genug angezogen? Bei Malware klingt das so: Du warst bestimmt auf Pornoseite­n, hast Dir Raubkopien besorgt oder den Anhang einer o ensichtlic­hen Spam-Mail geö net – wie dumm muss man sein! Zumindest im Computerbe­reich sind diese Vorurteile aber völlig falsch. Zum Thema Pornosites: Laut dem G Data Malware-Report für das erste Halbjahr 2015 gehörten prozentual die meisten bösartigen Websites zur Kategorie Gesundheit (26,6 Prozent). Im weiten Abstand folgten Sites zum Thema Technologi­e (11,6 Prozent). Dann erst erscheinen die berüchtigt­en Pornosites (9,6 Prozent). Bösartige Blogs und Spiele-Sites liegen übrigens mit 7,1 und 7,6 Prozent als Malware-Lieferante­n dicht auf.

Jeden kann es treffen

Als Anwender kann man also ganz leicht Opfer von Hackern werden, ohne irgendetwa­s falsch gemacht zu haben. Das wurde auch im vergangene­n Jahr wieder deutlich. Zum Beispiel wenn ein Online-Dienst gehackt wird und die eigenen Daten in die Hände von Kriminelle­n geraten. 2015 gab es einige spektakulä­re Einbrüche. „Nichts falsch gemacht“haben demnach die Kunden des amerikanis­chen Gesundheit­sversicher­ers Anthem. Die Server des Dienstleis­ters wurden im Februar 2015 gehackt, wobei die Diebe persönlich­e Daten von fast 80 Millionen Kunden erbeutet haben sollen. Laut Anthem waren glückliche­rweise keine medizinisc­hen Daten darunter. Man stelle sich so einen Vorfall bei einer deutschen Krankenkas­se vor. Dass sogar die Besten nicht vor Viren und Hackern gefeit sind, zeigt ein Vorfall im Juni 2015. Diesmal gehörte der Antivirena­nbieter Kaspersky Labs zu den Opfern. Die Firma entdeckte nach eigenen Angaben in ihrem Netzwerk Spionageso­ftware, die neueste Sicherheit­stechnolog­ien auskundsch­aften sollte. Weder Kaspersky-Kunden noch -Produkte seien betro en gewesen, heißt es aus Moskau. Immer wieder gelang es Hackern 2015 verseuchte Reklame in die weltweiten Werbenetzw­erke einzuschle­usen. Die Werbung erschien folglich auf absolut seriösen Websites wie eBay, Yahoo oder bei der Tageszeitu­ng Daily Mail. Wer diese besuchte, riskierte, seinen Rechner mit Schadsoftw­are zu in zieren. Dazu war nur ein Browser mit installier­tem Flash-Plug-in notwendig.

Gefahr durch Werbung

Die schädliche Werbung (englisch Malvertise­ment) nutzte eine bis dahin noch unbekannte Lücke in Adobe Flash. Wenn Kriminelle solche unbekannte­n und folglich ungepatcht­en Sicherheit­slücken ausnutzen, sprechen Sicherheit­sexperten von einem Zero-Day-Exploit. Diese Angri stechnik ist besonders gefährlich, da sich der Anwender nicht mit dem Einspielen von Patches schützen kann. Obendrein haben es Antivirenp­rogramme schwer, die neu aufgetauch­te Bedrohung zu erkennen. Die Angri smethode ist ja noch nicht bekannt. Cyberkrimi­nellen ist deshalb die Kenntnis solcher Zero-Days viel Geld wert, vor allem wenn sie in weitverbre­iteten Computerpr­ogrammen gefunden werden. Kein Wunder, dass es mittlerwei­le einen blühenden Schwarzmar­kt für diese Informatio­nen gibt. Ist die Sicherheit­slücke einmal gefunden, ist es für Hacker relativ einfach, eine entspreche­nde Malware-Lösung zu produziere­n. Man muss sich nur auf dem Schwarzmar­kt ein Exploit Kit kaufen, einen Baukasten, in dem die nötige Technik samt aktueller ZeroDay-Exploits bereits fertig implementi­ert ist.

Die Opfer sind dagegen weitgehend wehrlos. Adobe Flash und die verschiede­nen WebBrowser gehörten 2015 neben Adobe Reader zu den am häu gsten angegri enen Computerpr­ogrammen. Häu ges Angri sziel ist auch Oracles Programmie­rsprache Java, die vor allem bei Firmen weitverbre­itet ist. Allerdings werden die Angri e auf Java seit längerer Zeit seltener. Dazu tragen nach Einschätzu­ng von Experten die inzwischen eingeführt­en Sicherheit­sfunktione­n bei. „Neu“ist auch eine uralte Form von Malware: der Microsoft-O ce-Makro-Virus. Das Phänomen wurde von Pandalabs und Trend Micro beobachtet. Die Technik ist verblüffen­d, denn Makro-Funktionen sind in O ce meist deaktivier­t und müssen vom Anwender freigegebe­n werden. Die Cyberkrimi­nellen wenden deshalb in E-Mails ihre gesamten Überredung­skünste auf, um den Anwender dazu zu bringen, die Makros zuzulassen.

Ransomware weiter beliebt

Lösegeld-Trojaner (Ransomware) werden immer häu ger eine Bedrohung für Anwenderda­ten. Laut dem Internet Security Threat Report 2015 von Symantec verdoppelt­e sich die Anzahl der Ransomware-Attacken 2014 weltweit von 4,1 Millionen auf bis zu 8,8 Millionen. Das bestätigt auch Trend Micro im TrendLabs 2015 Security Roundup für das erste Quartal 2015. Noch besorgnise­rregender ist laut Symantec und Trend Micro der steigende Anteil der Schadprogr­amme, die die Daten der Opfer wirksam verschlüss­eln. Das macht den Zugri auf die Daten für das Opfer tatsächlic­h unmöglich. Erst nach der Zahlung eines Lösegelds bekommt der geschädigt­e Anwender ein Passwort zugeschick­t, mit dem er seine Daten wieder entschlüss­eln kann. Viele Opfer zahlen den geforderte­n Betrag, obwohl Experten davon abraten. Trotz der Zahlung ist nämlich nicht sicher, dass man seine Daten wiederbeko­mmt. Entweder reagieren die Kriminelle­n nicht, oder es gibt technische Probleme, die das Entschlüss­eln misslingen lassen. Dann hilft dem Opfer nur noch ein gutes Backup der verschlüss­elten Daten weiter. Ein Ho nungsschim­mer: Sicherheit­s rmen führen mittlerwei­le Schlüsseld­atenbanken, mit denen Betro ene mit ein wenig Glück ihre Daten wiederhers­tellen können. Es ist also auf jeden Fall empfehlens­wert, sich bei einer Infektion mit Ransomware zunächst an die Polizei zu wenden oder online Hilfe zu suchen.

Internet der gefährlich­en Dinge

Sophos, Symantec und Trend Micro weisen in ihren Berichten 2015 auf die Gefahren hin, die von computeris­ierten Haussteuer­ungsanlage­n, Videoüberw­achungen, Automobile­n und einfachen Haushaltsg­eräten wie Babyphonen ausgehen – dem sogenannte­n Internet der Dinge (IoT, Internet of Things). Die Bedrohung ist real. Trend Micro geht in The Fine Line – 2016 Security Prediction­s sogar davon aus, dass sich im kommenden Jahr der erste tödliche Unfall mit einem„smarten“Endkundeng­erät ereignen wird. Es gebe immer mehr Dronen im ö entlichen Luftraum und medizinisc­he Geräte mit Computerod­er Internetsc­hnittstell­en. Viele Haussteuer­ungsanlage­n seien inzwischen von einer funktionie­renden Internetsc­hnittstell­e abhängig. Das ö net nach Ansicht der TrendMicro-Experten Tür und Tor für fatale Fehlfunkti­onen, Hackerangr­i e oder Missbrauch der jeweiligen Geräte. Schwachste­llen von Haussteuer­ungsanlage­n und anderen „smarten“Geräten werden seit längerer Zeit auf Sicherheit­skonferenz­en diskutiert. Zurzeit fehle es den Cyberkrimi­nellen nur an einem Geschäftsm­odell, einem Gewinnanre­iz, um tatsächlic­h gezielte Attacken zu starten, heißt es im Bericht Security Threat Trends 2015 von Sophos. Symantec erklärt im Internet Security Threat Report 2015, dass

 ??  ?? In elegantem Schwarz und Grau kommt Bitdefende­r einher. Die wichtigste­n Funktionen wie den Bank-Browser Safepay sieht man auf den ersten Blick.
In elegantem Schwarz und Grau kommt Bitdefende­r einher. Die wichtigste­n Funktionen wie den Bank-Browser Safepay sieht man auf den ersten Blick.
 ??  ?? Auf der Ober äche von G Data Total Protection wird deutsche Sicherheit als Wert angepriese­n.
Auf der Ober äche von G Data Total Protection wird deutsche Sicherheit als Wert angepriese­n.
 ??  ?? So aufgeräumt wie die Funktionsl­iste des Programms präsentier­t sich auch dessen Ober äche mit ihren vier Rubriken.
So aufgeräumt wie die Funktionsl­iste des Programms präsentier­t sich auch dessen Ober äche mit ihren vier Rubriken.
 ??  ??

Newspapers in German

Newspapers from Germany