Vergleichstest Internet-Securitys Welche Software schützt am besten?
Sicherheitsexperten sind sich einig: Auch wer alles richtig macht, kann ein Opfer von Malware werden. In dieser Situation braucht man eine gute Sicherheits-Software als Bodyguard. ❯ von Jan Kaden
Eines haben Malware-Infektionen mit echten Krankheiten gemeinsam: Wer sich in ziert, steht im Verdacht, etwas falsch gemacht zu haben. Hast Du Dir nicht ordentlich die Hände gewaschen oder Dich nicht warm genug angezogen? Bei Malware klingt das so: Du warst bestimmt auf Pornoseiten, hast Dir Raubkopien besorgt oder den Anhang einer o ensichtlichen Spam-Mail geö net – wie dumm muss man sein! Zumindest im Computerbereich sind diese Vorurteile aber völlig falsch. Zum Thema Pornosites: Laut dem G Data Malware-Report für das erste Halbjahr 2015 gehörten prozentual die meisten bösartigen Websites zur Kategorie Gesundheit (26,6 Prozent). Im weiten Abstand folgten Sites zum Thema Technologie (11,6 Prozent). Dann erst erscheinen die berüchtigten Pornosites (9,6 Prozent). Bösartige Blogs und Spiele-Sites liegen übrigens mit 7,1 und 7,6 Prozent als Malware-Lieferanten dicht auf.
Jeden kann es treffen
Als Anwender kann man also ganz leicht Opfer von Hackern werden, ohne irgendetwas falsch gemacht zu haben. Das wurde auch im vergangenen Jahr wieder deutlich. Zum Beispiel wenn ein Online-Dienst gehackt wird und die eigenen Daten in die Hände von Kriminellen geraten. 2015 gab es einige spektakuläre Einbrüche. „Nichts falsch gemacht“haben demnach die Kunden des amerikanischen Gesundheitsversicherers Anthem. Die Server des Dienstleisters wurden im Februar 2015 gehackt, wobei die Diebe persönliche Daten von fast 80 Millionen Kunden erbeutet haben sollen. Laut Anthem waren glücklicherweise keine medizinischen Daten darunter. Man stelle sich so einen Vorfall bei einer deutschen Krankenkasse vor. Dass sogar die Besten nicht vor Viren und Hackern gefeit sind, zeigt ein Vorfall im Juni 2015. Diesmal gehörte der Antivirenanbieter Kaspersky Labs zu den Opfern. Die Firma entdeckte nach eigenen Angaben in ihrem Netzwerk Spionagesoftware, die neueste Sicherheitstechnologien auskundschaften sollte. Weder Kaspersky-Kunden noch -Produkte seien betro en gewesen, heißt es aus Moskau. Immer wieder gelang es Hackern 2015 verseuchte Reklame in die weltweiten Werbenetzwerke einzuschleusen. Die Werbung erschien folglich auf absolut seriösen Websites wie eBay, Yahoo oder bei der Tageszeitung Daily Mail. Wer diese besuchte, riskierte, seinen Rechner mit Schadsoftware zu in zieren. Dazu war nur ein Browser mit installiertem Flash-Plug-in notwendig.
Gefahr durch Werbung
Die schädliche Werbung (englisch Malvertisement) nutzte eine bis dahin noch unbekannte Lücke in Adobe Flash. Wenn Kriminelle solche unbekannten und folglich ungepatchten Sicherheitslücken ausnutzen, sprechen Sicherheitsexperten von einem Zero-Day-Exploit. Diese Angri stechnik ist besonders gefährlich, da sich der Anwender nicht mit dem Einspielen von Patches schützen kann. Obendrein haben es Antivirenprogramme schwer, die neu aufgetauchte Bedrohung zu erkennen. Die Angri smethode ist ja noch nicht bekannt. Cyberkriminellen ist deshalb die Kenntnis solcher Zero-Days viel Geld wert, vor allem wenn sie in weitverbreiteten Computerprogrammen gefunden werden. Kein Wunder, dass es mittlerweile einen blühenden Schwarzmarkt für diese Informationen gibt. Ist die Sicherheitslücke einmal gefunden, ist es für Hacker relativ einfach, eine entsprechende Malware-Lösung zu produzieren. Man muss sich nur auf dem Schwarzmarkt ein Exploit Kit kaufen, einen Baukasten, in dem die nötige Technik samt aktueller ZeroDay-Exploits bereits fertig implementiert ist.
Die Opfer sind dagegen weitgehend wehrlos. Adobe Flash und die verschiedenen WebBrowser gehörten 2015 neben Adobe Reader zu den am häu gsten angegri enen Computerprogrammen. Häu ges Angri sziel ist auch Oracles Programmiersprache Java, die vor allem bei Firmen weitverbreitet ist. Allerdings werden die Angri e auf Java seit längerer Zeit seltener. Dazu tragen nach Einschätzung von Experten die inzwischen eingeführten Sicherheitsfunktionen bei. „Neu“ist auch eine uralte Form von Malware: der Microsoft-O ce-Makro-Virus. Das Phänomen wurde von Pandalabs und Trend Micro beobachtet. Die Technik ist verblüffend, denn Makro-Funktionen sind in O ce meist deaktiviert und müssen vom Anwender freigegeben werden. Die Cyberkriminellen wenden deshalb in E-Mails ihre gesamten Überredungskünste auf, um den Anwender dazu zu bringen, die Makros zuzulassen.
Ransomware weiter beliebt
Lösegeld-Trojaner (Ransomware) werden immer häu ger eine Bedrohung für Anwenderdaten. Laut dem Internet Security Threat Report 2015 von Symantec verdoppelte sich die Anzahl der Ransomware-Attacken 2014 weltweit von 4,1 Millionen auf bis zu 8,8 Millionen. Das bestätigt auch Trend Micro im TrendLabs 2015 Security Roundup für das erste Quartal 2015. Noch besorgniserregender ist laut Symantec und Trend Micro der steigende Anteil der Schadprogramme, die die Daten der Opfer wirksam verschlüsseln. Das macht den Zugri auf die Daten für das Opfer tatsächlich unmöglich. Erst nach der Zahlung eines Lösegelds bekommt der geschädigte Anwender ein Passwort zugeschickt, mit dem er seine Daten wieder entschlüsseln kann. Viele Opfer zahlen den geforderten Betrag, obwohl Experten davon abraten. Trotz der Zahlung ist nämlich nicht sicher, dass man seine Daten wiederbekommt. Entweder reagieren die Kriminellen nicht, oder es gibt technische Probleme, die das Entschlüsseln misslingen lassen. Dann hilft dem Opfer nur noch ein gutes Backup der verschlüsselten Daten weiter. Ein Ho nungsschimmer: Sicherheits rmen führen mittlerweile Schlüsseldatenbanken, mit denen Betro ene mit ein wenig Glück ihre Daten wiederherstellen können. Es ist also auf jeden Fall empfehlenswert, sich bei einer Infektion mit Ransomware zunächst an die Polizei zu wenden oder online Hilfe zu suchen.
Internet der gefährlichen Dinge
Sophos, Symantec und Trend Micro weisen in ihren Berichten 2015 auf die Gefahren hin, die von computerisierten Haussteuerungsanlagen, Videoüberwachungen, Automobilen und einfachen Haushaltsgeräten wie Babyphonen ausgehen – dem sogenannten Internet der Dinge (IoT, Internet of Things). Die Bedrohung ist real. Trend Micro geht in The Fine Line – 2016 Security Predictions sogar davon aus, dass sich im kommenden Jahr der erste tödliche Unfall mit einem„smarten“Endkundengerät ereignen wird. Es gebe immer mehr Dronen im ö entlichen Luftraum und medizinische Geräte mit Computeroder Internetschnittstellen. Viele Haussteuerungsanlagen seien inzwischen von einer funktionierenden Internetschnittstelle abhängig. Das ö net nach Ansicht der TrendMicro-Experten Tür und Tor für fatale Fehlfunktionen, Hackerangri e oder Missbrauch der jeweiligen Geräte. Schwachstellen von Haussteuerungsanlagen und anderen „smarten“Geräten werden seit längerer Zeit auf Sicherheitskonferenzen diskutiert. Zurzeit fehle es den Cyberkriminellen nur an einem Geschäftsmodell, einem Gewinnanreiz, um tatsächlich gezielte Attacken zu starten, heißt es im Bericht Security Threat Trends 2015 von Sophos. Symantec erklärt im Internet Security Threat Report 2015, dass