Internet- oder webbasierte Bedrohungen bzw. Online-Bedrohungen gehören zur Kategorie der Cybersicherheitsrisiken, bei denen unerwünschte Ereignisse oder Aktionen über das Internet ausgelöst werden.
Online-Bedrohungen werden durch Schwachstellen bei Endbenutzern, Entwicklern/Betreibern von Internetdiensten oder durch die Webdienste selbst ermöglicht. Unabhängig von der Absicht oder der Ursache können Internetbedrohungen sowohl bei Einzelpersonen als auch in Unternehmen großen Schaden anrichten.
Der Begriff an sich ist sehr weit gefasst, bezieht sich aber in der Regel auf Netzwerk-basierte Bedrohungen der folgenden Kategorien:
Internet-basierte Bedrohungen gefährden Menschen und Computersysteme, die mit dem Internet verbunden sind. Zu dieser Kategorie zählt ein breites Spektrum an Gefahren, darunter allgemein bekannte Bedrohungen wie Phishing und Computerviren. Aber auch andere Bedrohungen wie Offline-Datendiebstahl können zu dieser Gruppe gezählt werden.
Bedrohungen aus dem Internet beschränken sich nicht auf Online-Aktivitäten, sondern beziehen das Internet in irgendeiner Form mit ein, um Schaden anzurichten. Zwar sind nicht alle Internetbedrohungen in der Absicht geschaffen worden, anderen zu schaden, doch viele können oder haben das Potenzial in folgenden Bereichen zu einer Gefahr zu werden:
In den letzten Jahren hat sich die Bandbreite der Internetbedrohungen erheblich ausgeweitet. Technologien wie intelligente Geräte und extrem schnelle Mobilfunknetze haben dazu geführt, dass für Malware, Betrugsversuche und andere Machenschaften ständig Verbindungen offen stehen. Darüber hinaus konnte das Sicherheitsbewusstsein der Nutzer nicht mit der Ausbreitung des Internets über das Internet der Dinge (IoT) in Bereiche wie Kommunikation und Produktivität Schritt halten.
Je mehr wir uns im täglichen Leben auf das Internet verlassen, wird es auch für Schadakteure immer attraktiver. Bequemlichkeit und mangelnde Vorsicht bei der Nutzung des Internets gehören zu den größten Problemen, die immer wieder neue Gefahren für die Privatsphäre und die Sicherheit mit sich bringen.
Auch wenn vor allem Computer-basierte Systeme ins Visier geraten, sind es am Ende doch Menschen, die als Opfer von Internet-Bedrohungen den Schaden haben.
Damit eine Internetbedrohung zum Problem wird, müssen bestimmte Umstände zusammenkommen.
Jede Internetbedrohung besteht aus den folgenden grundlegenden Komponenten:
1. Bedrohungsmotive geben dem Bedrohungsakteur einen Grund oder ein Ziel für sein schädliches Tun. Einige handeln nicht gezielt oder von sich aus und haben vielleicht noch nicht einmal ein Motiv.
2. Bedrohungsakteure sind alles oder jeder, der eine negative Auswirkung heraufbeschwören kann, wobei das Internet entweder der Bedrohungsvektor oder selbst das Ziel des Angriffs ist.
3. Zu den Schwachstellen, die eine niederträchtige Ausnutzung oder einen Vorfall überhaupt erst möglich machen, gehören menschliches Verhalten, technologische Systeme oder andere Ressourcen.
4. Die Auswirkungen einer Bedrohung sind die negativen Folgen, die ein Bedrohungsakteur bewirken kann, wenn er eine oder mehrere Schwachstellen auszunutzen versucht.
Im Zusammenspiel dieser Komponenten entwickelt sich eine Bedrohung zu einem Angriff auf Computersysteme. Mögliche Bedrohungsmotive sind: Geld, Überwachung, Informationen, Rache, Sabotage und mehr.
Bedrohungsakteure sind in der Regel Personen, die in böswilliger Absicht handeln. Im weiteren Sinne gehört zum Kreis der Akteure auch alles, was so manipuliert werden kann, dass es im Sinne des ursprünglichen Bedrohungsakteurs handelt. Es gibt allerdings auch Bedrohungen wie z. B. Naturkatastrophen, hinter denen keine Menschen als Auslöser stehen.
Folgende Arten von Bedrohungsakteuren gibt es:
Schwachstellen sind Punkte, an denen eine Person oder ein System manipulierbar ist. Schwachstellen können an sich eine Online-Bedrohung darstellen oder als Problem betrachtet werden, das anderen Bedrohungen den Weg ebnet. In der Regel geht es um irgendeine menschliche oder technische Schwäche, die ausgenutzt werden kann, um in ein System einzudringen, es zu missbrauchen oder zu zerstören.
Die Auswirkungen einer Bedrohung können darin bestehen, dass persönliche Daten Dritten zugänglich gemacht werden, Nutzer getäuscht werden, Computersysteme nicht oder nur eingeschränkt genutzt werden können oder Zugriffsrechte von Unbefugten übernommen werden. Zu den häufigsten Folgen von Internetbedrohungen gehören unter anderem:
Cyberkriminelle nutzen jede Schwachstelle in Betriebssystemen und Anwendungen aus, um einen Angriff zu lancieren. Die meisten Cyberkriminellen entwickeln jedoch Webbedrohungen für die beliebtesten Betriebssysteme und Programme:
Die gefährlichsten Online-Bedrohungen breiten sich im gesamten Internet aus, um möglichst viele Systeme anzugreifen. Um ihre Ziele zu erreichen, setzen die Bedrohungsakteure, die sie entwickeln, oft auf eine Mischung aus Täuschung und technischen Befehlen.
Online-Bedrohungen dieser Art nutzen die vielen Kommunikationskanäle des Internets zur Verbreitung. Größere Bedrohungen nehmen das globale Internet ins Visier, während gezieltere Bedrohungen direkt in private Netze eindringen.
In der Regel werden diese Bedrohungen über webbasierte Dienste verbreitet. Schadakteure platzieren sie bewusst an Orten, an denen die Benutzer häufig mit ihnen in Kontakt kommen. Öffentliche Webseiten, soziale Medien, Internetforen und E-Mails sind oft hervorragend geeignet, um Internetbedrohungen möglichst großflächig zu verbreiten.
Oft genügt es, dass ein Nutzer auf eine schädliche URL zugreift, einen manipulierten Download startet oder vertrauliche Informationen auf Webseiten eingibt bzw. an einen vermeintlichen Absender einer Nachricht übermittelt. Jede dieser Aktivitäten kann dazu führen, dass eine Infektion ausgelöst und die Online-Bedrohung an andere Nutzer und Netzwerke weitergegeben wird. Es ist nicht ungewöhnlich, dass arglose Benutzer ohne ihr Wissen selbst zu Bedrohungsakteuren werden.
Trotz des endlosen Spektrums an webbasierten Gefahren gibt es eine Reihe von allgemein gültigen Merkmalen, an denen man sie erkennen kann. Es braucht jedoch einen geübten Blick, damit einem auch die kleinsten Details nicht entgehen.
Einige Online-Bedrohungen richten sich vor allem gegen die Hardware der Web-Infrastruktur wie z. B. Wasser und Wärme. Während diese relativ leicht zu erkennen sind, muss man bei anderen schon genauer hinschauen. Wann immer Sie auf Webseiten öffnen oder digitale Nachrichten empfangen, sollten Sie Vorsicht walten lassen.
Hier sind einige Handlungstipps:
Wie bereits erwähnt, gehören zu einer Online-Bedrohung in der Regel ein manipulierter Mensch und eine manipulierte Technik, mit deren Hilfe ein Angriff ausgeführt wird. Zu bedenken ist außerdem, dass sich Bedrohungen aus dem Internet häufig überschneiden und gelegentlich auch gleichzeitig auftreten können. Zu den häufigsten Internet-Bedrohungen gehören.
Beim Social Engineering werden Benutzer dazu verleitet, unwissentlich gegen ihre eigenen Interessen zu handeln. Bei diesen Bedrohungen geht es in der Regel darum, sich das Vertrauen der Benutzer zu erschleichen, um sie dann zu täuschen. Zu den Methoden der Manipulation von Nutzern gehören:
Dazu gehören Malware und schädliche Skripte (Zeilen von Programmierbefehlen), mit denen technische Schwachstellen geschaffen oder ausgenutzt werden sollen. Während Social Engineering auf menschliche Schwachstellen abzielt, liefert ein Schadcode das technische Vehikel. Zu diesen Bedrohungen gehören unter anderem:
Unter einem Exploit versteht man die gezielte Ausnutzung von Schwachstellen, die zu einem nicht erwünschten Vorfall führen kann.
Als Cyberverbrechen werden alle gesetzwidrigen Machenschaften bezeichnet, die über Computersysteme durchgeführt werden. Häufig bedienen sich die Akteure des Internets, um ihre Pläne in die Tat umzusetzen.
In der Regel handelt es sich bei Online-Bedrohungen um Malware-Programme, die Sie ins Visier nehmen, während Sie im Internet aktiv sind. Diese Browser-basierten Bedrohungen beinhalten eine Reihe von Malware, die die Computer der Opfer infizieren soll. Das Haupttool hinter solchen Browser-basierten Infektionen ist das Exploit-Pack, mit dem Cyberkriminelle Computer infizieren können, ...:
1. auf denen kein Sicherheitsprodukt installiert ist
2. die beliebte Betriebssysteme oder Anwendungen verwenden, die aufgrund fehlender Updates oder Patches anfällig sind
Die Internetexperten von Kaspersky Internet Security haben die aktivsten, an Webbedrohungen beteiligten Schadprogramme identifiziert. Diese Liste beinhaltet folgende Arten von Online-Bedrohungen:
Herunterladen und Aufrufen von Malware
Übertragen einer Payload, die Daten aus Online-Banking- und Social-Media-Konten oder Anmeldedaten und Kontodetails für andere Services stiehlt
Unter den vielen Beispielen für Online-Bedrohungen möchte wir hier einige der bekannteren herausgreifen:
Im Mai 2017 verbreitete sich die Ransomware WannaCry in vielen Netzwerken und legte unzählige Windows-PCs lahm. Die Bedrohung war aufgrund ihrer Wurmeigenschaften besonders gefährlich, da sie sich völlig selbstständig verbreiten konnte. WannaCry bediente sich einer systemeigenen Kommunikationssprache von Windows, um diesen Schadcode zu verbreiten.
Über einen Spear-Phishing-Angriff verschafften sich Schadakteure unautorisierten Zugang zu zahlreichen iCloud-Konten von Prominenten. In der Folge wurden zahllose private Fotos aus diesen Konten an die Öffentlichkeit gebracht.
Obwohl der Angreifer schließlich ausfindig gemacht und strafrechtlich belangt werden konnte, leiden die Opfer immer noch darunter, dass Fotos aus ihrem Intimleben jedermann zugänglich gemacht wurden – gegen ihren Willen. Dieser Hack ist einer der bekanntesten Phishing-Angriffe der letzten zehn Jahre.
Der Erfolg der meisten Bedrohungen ist im Wesentlichen auf zwei Faktoren zurückzuführen:
Umfassender Schutz vor Online-Bedrohungen lässt sich nur erreichen, wenn es gelingt, diese Einfallstore abzusichern.
Hier eine Reihe von Tipps für Endnutzer und Internetserviceanbieter:
1. Regelmäßige Datensicherung: Alle wertvollen Daten sollten kopiert und sicher aufbewahrt werden, um im Falle eines Falles keinen Datenverlust zu erleiden. Von Webseiten, Gerätelaufwerken und sogar Webserver können Backups erstellt werden.
2. Multifaktor-Authentifizierung (MFA): Mit der MFA erhalten Sie zusätzlich zum herkömmlichen Passwortschutz eine weitere Sicherheitsebene. Unternehmen sollten diese Ebene für ihre Nutzer einrichten, während die Endbenutzer für sich darauf achten sollten, dass sie ihn auch stets nutzen.
3. Überprüfung auf Malware: Mit regelmäßigen Untersuchungen Ihrer Systeme auf Infektionen gewährleisten Sie die Sicherheit Ihrer Computergeräte. Persönliche Geräte können durch eine Antiviren-Lösung wie Kaspersky Total Security abgedeckt werden. Auch Endgeräte und Computernetzwerke in Unternehmen sollten diese Form des Schutzes nutzen.
4. Sämtliche Tools, Softwareprogramme und Betriebssysteme aktuell halten: Computersysteme sind stärker gefährdet, wenn nicht regelmäßig Sicherheitspatches gegen bislang unbekannte Sicherheitslücken aufgespielt werden. Softwareentwickler suchen regelmäßig nach Schwachstellen und geben zu diesem Zweck Updates heraus. Schützen Sie sich, indem Sie diese Updates herunterladen.
Dienstanbieter wie die Betreiber von Webseiten und Servern sind diejenigen, die für wirklich umfassende Sicherheit sorgen können und sollten. Sie müssen Vorkehrungen für einen besseren Schutz treffen. Dazu müssen sie:
1. Den Internetverkehr überwachen, um reguläres Datenaufkommen und Muster zu ermitteln.
2. Firewalls implementieren, um unerlaubte Internetverbindungen herauszufiltern und einzuschränken.
3. Ihre Netzinfrastruktur verteilen, Daten und Dienste zu dezentralisieren. Dazu gehören unter anderem Backups verschiedener Ressourcen und der wechselnde Einsatz unterschiedlicher Geoserver.
4. Interne Untersuchungen durchführen, um ungepatchte Schwachstellen aufzuspüren. Damit könnte zum Beispiel auch ein Selbstangriff mit SQL-Injektionstools gemeint sein.
5. Sicherheit gut konfigurieren, um Zugriffsrechte und Sitzungsmanagement zu ordnen.
Die Nutzer sollten sich ihrerseits durch folgende Maßnahmen schützen:
1. Jeden Download auf Malware prüfen.
2. Links prüfen, bevor Sie sie anklicken, und nur auf Links klicken, wenn Sie sicher sind, dass das Ziel sicher und vertrauenswürdig ist.
3. Starke, sichere Passwörter erstellen und niemals mehrfach verwenden. Verwenden Sie einen sicheren Passwort-Manager zur Verwaltung all Ihrer Konten und Passwörter.
4. Die Zahl der möglichen Anmeldeversuche reduzieren, indem Konten nach einer begrenzten Anzahl von Versuchen gesperrt werden.
5. Auf unverkennbare Anzeichen von Phishing in Texten, E-Mails und anderen Mitteilungen achten.
Kaspersky Internet Security erhielt zwei AV-TEST Auszeichnungen für die beste Leistung und den besten Schutz für ein Internet Security Produkt im Jahr 2021. In allen Tests zeigte Kaspersky Internet Security hervorragende Leistung und Schutz vor Cyberbedrohungen.
Verwandte Links: