Zum Hauptinhalt springen

Definition von Internetbedrohungen

Internet- oder webbasierte Bedrohungen bzw. Online-Bedrohungen gehören zur Kategorie der Cybersicherheitsrisiken, bei denen unerwünschte Ereignisse oder Aktionen über das Internet ausgelöst werden.

Online-Bedrohungen werden durch Schwachstellen bei Endbenutzern, Entwicklern/Betreibern von Internetdiensten oder durch die Webdienste selbst ermöglicht. Unabhängig von der Absicht oder der Ursache können Internetbedrohungen sowohl bei Einzelpersonen als auch in Unternehmen großen Schaden anrichten.

Der Begriff an sich ist sehr weit gefasst, bezieht sich aber in der Regel auf Netzwerk-basierte Bedrohungen der folgenden Kategorien:

  • Bedrohungen für private Netze – nehmen Teilnetze ins Visier, die mit dem globalen Internet verbunden sind. Typische Beispiele sind WLAN- oder Ethernet-Netzwerke im Privatbereich, das Intranet eines Unternehmens und nationale Intranets.
  • Host-Bedrohungen – betreffen bestimmte Host-Geräte im Netzwerk. Als Host werden häufig Endgeräte in Unternehmen und privat genutzte Geräte wie Mobiltelefone, Tablets und herkömmliche Computer bezeichnet.
  • Webserver-Bedrohungen – betreffen die spezielle Hardware und Software für die Web-Infrastruktur und -Dienste.

Was sind Internetbedrohungen?

Internet-basierte Bedrohungen gefährden Menschen und Computersysteme, die mit dem Internet verbunden sind. Zu dieser Kategorie zählt ein breites Spektrum an Gefahren, darunter allgemein bekannte Bedrohungen wie Phishing und Computerviren. Aber auch andere Bedrohungen wie Offline-Datendiebstahl können zu dieser Gruppe gezählt werden.

Bedrohungen aus dem Internet beschränken sich nicht auf Online-Aktivitäten, sondern beziehen das Internet in irgendeiner Form mit ein, um Schaden anzurichten. Zwar sind nicht alle Internetbedrohungen in der Absicht geschaffen worden, anderen zu schaden, doch viele können oder haben das Potenzial in folgenden Bereichen zu einer Gefahr zu werden:

  • Zugriffsverweigerung. Sperrt den Zugang zu einem Computer und/oder Netzwerkdiensten.
  • Eindringversuch. Unerlaubtes oder unerwünschtes Eindringen in einen privaten Computer und/oder Netzwerkdienste.
  • Unbefugte oder unerwünschte Nutzung von Computer- und/oder Netzdiensten.
  • Unerlaubte Weitergabe privater Daten, wie z. B. Fotos, Zugangsdaten zu Konten und vertrauliche Daten staatlicher Stellen.
  • Nicht autorisierte oder unerwünschtes Änderungen an einem Computer und/oder Netzwerkdiensten.

In den letzten Jahren hat sich die Bandbreite der Internetbedrohungen erheblich ausgeweitet. Technologien wie intelligente Geräte und extrem schnelle Mobilfunknetze haben dazu geführt, dass für Malware, Betrugsversuche und andere Machenschaften ständig Verbindungen offen stehen. Darüber hinaus konnte das Sicherheitsbewusstsein der Nutzer nicht mit der Ausbreitung des Internets über das Internet der Dinge (IoT) in Bereiche wie Kommunikation und Produktivität Schritt halten.

Je mehr wir uns im täglichen Leben auf das Internet verlassen, wird es auch für Schadakteure immer attraktiver. Bequemlichkeit und mangelnde Vorsicht bei der Nutzung des Internets gehören zu den größten Problemen, die immer wieder neue Gefahren für die Privatsphäre und die Sicherheit mit sich bringen.

Auch wenn vor allem Computer-basierte Systeme ins Visier geraten, sind es am Ende doch Menschen, die als Opfer von Internet-Bedrohungen den Schaden haben.

Wie funktionieren Online-Bedrohungen?

Damit eine Internetbedrohung zum Problem wird, müssen bestimmte Umstände zusammenkommen.

Jede Internetbedrohung besteht aus den folgenden grundlegenden Komponenten:

1. Bedrohungsmotive geben dem Bedrohungsakteur einen Grund oder ein Ziel für sein schädliches Tun. Einige handeln nicht gezielt oder von sich aus und haben vielleicht noch nicht einmal ein Motiv.

2. Bedrohungsakteure sind alles oder jeder, der eine negative Auswirkung heraufbeschwören kann, wobei das Internet entweder der Bedrohungsvektor oder selbst das Ziel des Angriffs ist.

3. Zu den Schwachstellen, die eine niederträchtige Ausnutzung oder einen Vorfall überhaupt erst möglich machen, gehören menschliches Verhalten, technologische Systeme oder andere Ressourcen.

4. Die Auswirkungen einer Bedrohung sind die negativen Folgen, die ein Bedrohungsakteur bewirken kann, wenn er eine oder mehrere Schwachstellen auszunutzen versucht.

Im Zusammenspiel dieser Komponenten entwickelt sich eine Bedrohung zu einem Angriff auf Computersysteme. Mögliche Bedrohungsmotive sind: Geld, Überwachung, Informationen, Rache, Sabotage und mehr.

Bedrohungsakteure sind in der Regel Personen, die in böswilliger Absicht handeln. Im weiteren Sinne gehört zum Kreis der Akteure auch alles, was so manipuliert werden kann, dass es im Sinne des ursprünglichen Bedrohungsakteurs handelt. Es gibt allerdings auch Bedrohungen wie z. B. Naturkatastrophen, hinter denen keine Menschen als Auslöser stehen.

Folgende Arten von Bedrohungsakteuren gibt es:

  • Nicht-menschliche Akteure: Beispiele hierfür sind Schadcode (Viren, Malware, Würmer, Skripte), Naturkatastrophen (Wetter, Geologie), Ausfälle von Versorgungseinrichtungen (Strom, Telekommunikation), Ausfall von Technologien (Hardware, Software) sowie physikalische Phänomene (Hitze, Wasser, Stöße).
  • Vorsätzlich handelnde menschliche Akteure: Ihre Triebfeder ist die kriminelle Energie. Können Personen aus dem inneren Zirkel (Mitarbeiter, Auftragnehmer, Familie, Freunde, Bekannte) oder Außenstehende (professionelle und Amateur-Hacker, Akteure und Behörden im Auftrag von Staaten, konkurrierende Unternehmen) sein
  • Unachtsame menschliche Akteure: Aufgrund von menschlichem Versagen. Ähnlich wie bei den vorsätzlichen Bedrohungen können bei dieser Art von Bedrohung sowohl interne als auch externe Akteure involviert sein.
  • Fahrlässig handelnde menschliche Akteure: Aufgrund von fahrlässigem Verhalten oder Sicherheitsmängeln. Auch diese Kategorie kann interne und externe Akteure umfassen.

Schwachstellen sind Punkte, an denen eine Person oder ein System manipulierbar ist. Schwachstellen können an sich eine Online-Bedrohung darstellen oder als Problem betrachtet werden, das anderen Bedrohungen den Weg ebnet. In der Regel geht es um irgendeine menschliche oder technische Schwäche, die ausgenutzt werden kann, um in ein System einzudringen, es zu missbrauchen oder zu zerstören.

Die Auswirkungen einer Bedrohung können darin bestehen, dass persönliche Daten Dritten zugänglich gemacht werden, Nutzer getäuscht werden, Computersysteme nicht oder nur eingeschränkt genutzt werden können oder Zugriffsrechte von Unbefugten übernommen werden. Zu den häufigsten Folgen von Internetbedrohungen gehören unter anderem:

  • Rufschädigung: Vertrauensverlust bei Kunden und Partnern, Aufnahme in schwarze Listen der Suchmaschinen, Demütigung, Diffamierung usw.
  • Geschäftsunterbrechung: Betriebsunterbrechungen, kein Zugang zu webbasierten Diensten wie Blogs oder Nachrichten-Boards usw.
  • Diebstahl: Geld, Identität, sensible Verbraucherdaten usw.

Cyberkriminelle nutzen jede Schwachstelle in Betriebssystemen und Anwendungen aus, um einen Angriff zu lancieren. Die meisten Cyberkriminellen entwickeln jedoch Webbedrohungen für die beliebtesten Betriebssysteme und Programme:

  • Java: Da Java auf über drei Milliarden Geräten mit verschiedenen Betriebssystemen installiert ist, lassen sich Exploits erstellen, die auf verschiedenen Plattformen bzw. unter unterschiedlichen Betriebssystemen auf bestimmte Java-Schwachstellen abzielen.
  • Adobe Reader: Obwohl viele Angriffe auf Adobe Reader abzielen, hat Adobe Werkzeuge implementiert, um das Programm vor Exploit-Aktivitäten zu schützen. Adobe Reader ist jedoch nach wie vor ein beliebtes Ziel.
  • Windows und der Internet Explorer: Aktive Exploits zielen immer noch auf Schwachstellen ab, die schon 2010 entdeckt wurden – einschließlich MS10-042 im Hilfe- und Supportcenter von Windows und MS04-028 bezüglich der nicht ordnungsgemäßen Verarbeitung von JPEG-Dateien.
  • Android: Cyberkriminelle nutzen Exploits, um Root-Berechtigungen zu erhalten. Mit diesen können sie dann nahezu vollständige Kontrolle über das entsprechende Gerät erlangen.

Wie werden Online-Bedrohungen verbreitet?

Die gefährlichsten Online-Bedrohungen breiten sich im gesamten Internet aus, um möglichst viele Systeme anzugreifen. Um ihre Ziele zu erreichen, setzen die Bedrohungsakteure, die sie entwickeln, oft auf eine Mischung aus Täuschung und technischen Befehlen.

Online-Bedrohungen dieser Art nutzen die vielen Kommunikationskanäle des Internets zur Verbreitung. Größere Bedrohungen nehmen das globale Internet ins Visier, während gezieltere Bedrohungen direkt in private Netze eindringen.

In der Regel werden diese Bedrohungen über webbasierte Dienste verbreitet. Schadakteure platzieren sie bewusst an Orten, an denen die Benutzer häufig mit ihnen in Kontakt kommen. Öffentliche Webseiten, soziale Medien, Internetforen und E-Mails sind oft hervorragend geeignet, um Internetbedrohungen möglichst großflächig zu verbreiten.

Oft genügt es, dass ein Nutzer auf eine schädliche URL zugreift, einen manipulierten Download startet oder vertrauliche Informationen auf Webseiten eingibt bzw. an einen vermeintlichen Absender einer Nachricht übermittelt. Jede dieser Aktivitäten kann dazu führen, dass eine Infektion ausgelöst und die Online-Bedrohung an andere Nutzer und Netzwerke weitergegeben wird. Es ist nicht ungewöhnlich, dass arglose Benutzer ohne ihr Wissen selbst zu Bedrohungsakteuren werden.

So erkennen Sie Online-Bedrohungen

Trotz des endlosen Spektrums an webbasierten Gefahren gibt es eine Reihe von allgemein gültigen Merkmalen, an denen man sie erkennen kann. Es braucht jedoch einen geübten Blick, damit einem auch die kleinsten Details nicht entgehen.

Einige Online-Bedrohungen richten sich vor allem gegen die Hardware der Web-Infrastruktur wie z. B. Wasser und Wärme. Während diese relativ leicht zu erkennen sind, muss man bei anderen schon genauer hinschauen. Wann immer Sie auf Webseiten öffnen oder digitale Nachrichten empfangen, sollten Sie Vorsicht walten lassen.

Hier sind einige Handlungstipps:

  • Grammatik: Schadakteure gehen bei der Vorbereitung eines Angriffs, wenn sie ihre Nachrichten verfassen oder Webinhalte gestalten, nicht immer sorgfältig vor. Achten Sie auf Tippfehler, seltsame Zeichensetzung und ungewöhnliche Formulierungen.
  • URLs: Schädliche Links können unter einem Ankertext – dem Text, der für den Empfänger sichtbar angezeigt wird – verborgen werden. Wenn Sie den Mauszeiger über dem Link bewegen, können Sie sein wahres Ziel erkennen.
  • Bilder von schlechter Qualität: Bilder in niedriger Auflösung und die Verwendung von nicht offiziellem Bildmaterial können ein Hinweis auf eine schädliche Webseite oder eine gefälschte Nachricht sein.

Arten von Sicherheitsbedrohungen aus dem Internet

Wie bereits erwähnt, gehören zu einer Online-Bedrohung in der Regel ein manipulierter Mensch und eine manipulierte Technik, mit deren Hilfe ein Angriff ausgeführt wird. Zu bedenken ist außerdem, dass sich Bedrohungen aus dem Internet häufig überschneiden und gelegentlich auch gleichzeitig auftreten können. Zu den häufigsten Internet-Bedrohungen gehören.

Social Engineering

Beim Social Engineering werden Benutzer dazu verleitet, unwissentlich gegen ihre eigenen Interessen zu handeln. Bei diesen Bedrohungen geht es in der Regel darum, sich das Vertrauen der Benutzer zu erschleichen, um sie dann zu täuschen. Zu den Methoden der Manipulation von Nutzern gehören:

  • Phishing: Die Täter geben sich als seriöse Institutionen oder Personen aus, um den Nutzer zur Herausgabe persönlicher Daten zu bewegen.
  • Wasserloch-Angriffe: Es werden häufig besuchte Websites unterwandert, um Nutzer zu täuschen und ihnen Schaden zuzufügen.
  • Netzwerk-Spoofing: Gefälschte Zugangspunkte, die legitimen täuschend ähnlich sehen.

Schadcode

Dazu gehören Malware und schädliche Skripte (Zeilen von Programmierbefehlen), mit denen technische Schwachstellen geschaffen oder ausgenutzt werden sollen. Während Social Engineering auf menschliche Schwachstellen abzielt, liefert ein Schadcode das technische Vehikel. Zu diesen Bedrohungen gehören unter anderem:

  • Angriffe per Injektion: Einfügen von schädlichen Skripten in seriöse Anwendungen und Websites. Zum Beispiel SQL-Injektion und Cross-Site-Scripting (XSS).
  • Botnet: Vereinnahmung eines Benutzergeräts, um es einem Netz ähnlicher „Zombie“-Computer hinzuzufügen und fernzusteuern, um automatisierte Angriffe zu lancieren. Diese werden verwendet, um schnelle Spam-Kampagnen, Malware-Angriffslawinen und Ähnliches in Gang zu setzen.
  • Spyware: Tracking-Programme, die alle Benutzeraktionen auf einem Computergerät mitverfolgen. Die gängigsten Programme dieser Art sind Keylogger.
  • Computerwürmer: Skripte, die sich ohne die Hilfe eines zugehörigen Programms selbsttätig ausführen, vervielfältigen und verbreiten.

Exploits

Unter einem Exploit versteht man die gezielte Ausnutzung von Schwachstellen, die zu einem nicht erwünschten Vorfall führen kann.

  • Brute-Force-Angriffe: Manuelle oder automatisiert ablaufende Versuche, „Sicherheitsschleusen“ und Schwachstellen zu überwinden. In der Regel wird dabei versucht, alle möglichen Passwörter an einem privaten Konto auszuprobieren.
  • Spoofing: Unterwanderung eines seriösen Computersystems durch Verschleierung der wahren Identität. Zu den Beispielen gehören IP-Spoofing, DNS-Spoofing und Cache Poisoning.

Cyberverbrechen

Als Cyberverbrechen werden alle gesetzwidrigen Machenschaften bezeichnet, die über Computersysteme durchgeführt werden. Häufig bedienen sich die Akteure des Internets, um ihre Pläne in die Tat umzusetzen.

  • Cyber-Mobbing: Psychische Misshandlung von Opfern durch Drohungen und Belästigung.
  • Bei der unautorisierten Freigabe von Daten geht es um die Veröffentlichung privater Informationen, wie z. B. E-Mails, intime Fotos und die Preisgabe von Unternehmensdaten in großem Stil.
  • Cyber-Verleumdung: Bei dieser Form des Angriffs, der auch als Online-Diffamierung bezeichnet wird, geht es um die Schädigung des Rufs von Einzelpersonen oder ganzen Unternehmen bzw. Organisationen. Dies kann entweder durch Desinformation (gezielte Streuung von Falschinformationen) oder Fehlinformation (unwissentliche Verbreitung von Falschinformationen) geschehen.
  • Advanced Persistent Threats (APTs): Schadakteure verschaffen sich Zugang zu einem privaten Netz und richten einen ständigen Zugang ein. Dazu kombinieren sie Social Engineering, Schadcode und andere Bedrohungen, um Schwachstellen auszunutzen und sich diesen Zugang zu verschaffen.

In der Regel handelt es sich bei Online-Bedrohungen um Malware-Programme, die Sie ins Visier nehmen, während Sie im Internet aktiv sind. Diese Browser-basierten Bedrohungen beinhalten eine Reihe von Malware, die die Computer der Opfer infizieren soll. Das Haupttool hinter solchen Browser-basierten Infektionen ist das Exploit-Pack, mit dem Cyberkriminelle Computer infizieren können, ...:

1. auf denen kein Sicherheitsprodukt installiert ist

2. die beliebte Betriebssysteme oder Anwendungen verwenden, die aufgrund fehlender Updates oder Patches anfällig sind

Die Internetexperten von Kaspersky Internet Security haben die aktivsten, an Webbedrohungen beteiligten Schadprogramme identifiziert. Diese Liste beinhaltet folgende Arten von Online-Bedrohungen:

  • Schädliche Webseiten. Kaspersky Lab identifiziert diese Webseiten durch Cloud-basierte heuristische Erkennungsmethoden. Wenn schädliche URLs erkannt werden, handelt es sich hierbei meist um Webseiten, die Exploits enthalten.
  • Schädliche Skripte. Hacker injizieren schädliche Skripte in den Code legitimer Webseiten, auf die sie Zugriff erlangen konnten. Solche Skripte werden genutzt, um Drive-by-Angriffe durchzuführen. Hierbei werden Besucher einer Webseite unwissentlich an schädliche Online-Ressourcen umgeleitet.
  • Skripte und ausführbare PE-Dateien, die in der Regel wie folgt vorgehen:
  • Herunterladen und Aufrufen von Malware

  • Übertragen einer Payload, die Daten aus Online-Banking- und Social-Media-Konten oder Anmeldedaten und Kontodetails für andere Services stiehlt

  • Trojan-Downloader. Diese Trojaner installieren verschiedene Schadprogramme auf dem Computer des Benutzers.
  • Exploits und Exploit-Packs. Exploits zielen auf Schwachstellen ab und versuchen, Internet-Sicherheitssoftware zu umgehen.
  • Adware. Adware wird oft beim Herunterladen von Free- oder Shareware nebenbei installiert.
  • Herunterladen und Aufrufen von Malware
  • Übertragen einer Payload, die Daten aus Online-Banking- und Social-Media-Konten oder Anmeldedaten und Kontodetails für andere Services stiehlt

Beispiele von Sicherheitsbedrohungen aus dem Internet

Unter den vielen Beispielen für Online-Bedrohungen möchte wir hier einige der bekannteren herausgreifen:

Erpressersoftware WannaCry

Im Mai 2017 verbreitete sich die Ransomware WannaCry in vielen Netzwerken und legte unzählige Windows-PCs lahm. Die Bedrohung war aufgrund ihrer Wurmeigenschaften besonders gefährlich, da sie sich völlig selbstständig verbreiten konnte. WannaCry bediente sich einer systemeigenen Kommunikationssprache von Windows, um diesen Schadcode zu verbreiten.

iCloud-Phishing gegen Prominente

Über einen Spear-Phishing-Angriff verschafften sich Schadakteure unautorisierten Zugang zu zahlreichen iCloud-Konten von Prominenten. In der Folge wurden zahllose private Fotos aus diesen Konten an die Öffentlichkeit gebracht.

Obwohl der Angreifer schließlich ausfindig gemacht und strafrechtlich belangt werden konnte, leiden die Opfer immer noch darunter, dass Fotos aus ihrem Intimleben jedermann zugänglich gemacht wurden – gegen ihren Willen. Dieser Hack ist einer der bekanntesten Phishing-Angriffe der letzten zehn Jahre.

So schützen Sie sich vor Bedrohungen aus dem Internet

Der Erfolg der meisten Bedrohungen ist im Wesentlichen auf zwei Faktoren zurückzuführen:

  • Der menschliche Faktor
  • Technische Fehler

Umfassender Schutz vor Online-Bedrohungen lässt sich nur erreichen, wenn es gelingt, diese Einfallstore abzusichern.

Hier eine Reihe von Tipps für Endnutzer und Internetserviceanbieter:

1. Regelmäßige Datensicherung: Alle wertvollen Daten sollten kopiert und sicher aufbewahrt werden, um im Falle eines Falles keinen Datenverlust zu erleiden. Von Webseiten, Gerätelaufwerken und sogar Webserver können Backups erstellt werden.

2. Multifaktor-Authentifizierung (MFA): Mit der MFA erhalten Sie zusätzlich zum herkömmlichen Passwortschutz eine weitere Sicherheitsebene. Unternehmen sollten diese Ebene für ihre Nutzer einrichten, während die Endbenutzer für sich darauf achten sollten, dass sie ihn auch stets nutzen.

3. Überprüfung auf Malware: Mit regelmäßigen Untersuchungen Ihrer Systeme auf Infektionen gewährleisten Sie die Sicherheit Ihrer Computergeräte. Persönliche Geräte können durch eine Antiviren-Lösung wie Kaspersky Total Security abgedeckt werden. Auch Endgeräte und Computernetzwerke in Unternehmen sollten diese Form des Schutzes nutzen.

4. Sämtliche Tools, Softwareprogramme und Betriebssysteme aktuell halten: Computersysteme sind stärker gefährdet, wenn nicht regelmäßig Sicherheitspatches gegen bislang unbekannte Sicherheitslücken aufgespielt werden. Softwareentwickler suchen regelmäßig nach Schwachstellen und geben zu diesem Zweck Updates heraus. Schützen Sie sich, indem Sie diese Updates herunterladen.

Dienstanbieter wie die Betreiber von Webseiten und Servern sind diejenigen, die für wirklich umfassende Sicherheit sorgen können und sollten. Sie müssen Vorkehrungen für einen besseren Schutz treffen. Dazu müssen sie:

1. Den Internetverkehr überwachen, um reguläres Datenaufkommen und Muster zu ermitteln.

2. Firewalls implementieren, um unerlaubte Internetverbindungen herauszufiltern und einzuschränken.

3. Ihre Netzinfrastruktur verteilen, Daten und Dienste zu dezentralisieren. Dazu gehören unter anderem Backups verschiedener Ressourcen und der wechselnde Einsatz unterschiedlicher Geoserver.

4. Interne Untersuchungen durchführen, um ungepatchte Schwachstellen aufzuspüren. Damit könnte zum Beispiel auch ein Selbstangriff mit SQL-Injektionstools gemeint sein.

5. Sicherheit gut konfigurieren, um Zugriffsrechte und Sitzungsmanagement zu ordnen.

Die Nutzer sollten sich ihrerseits durch folgende Maßnahmen schützen:

1. Jeden Download auf Malware prüfen.

2. Links prüfen, bevor Sie sie anklicken, und nur auf Links klicken, wenn Sie sicher sind, dass das Ziel sicher und vertrauenswürdig ist.

3. Starke, sichere Passwörter erstellen und niemals mehrfach verwenden. Verwenden Sie einen sicheren Passwort-Manager zur Verwaltung all Ihrer Konten und Passwörter.

4. Die Zahl der möglichen Anmeldeversuche reduzieren, indem Konten nach einer begrenzten Anzahl von Versuchen gesperrt werden.

5. Auf unverkennbare Anzeichen von Phishing in Texten, E-Mails und anderen Mitteilungen achten.

Kaspersky Internet Security erhielt zwei AV-TEST Auszeichnungen für die beste Leistung und den besten Schutz für ein Internet Security Produkt im Jahr 2021. In allen Tests zeigte Kaspersky Internet Security hervorragende Leistung und Schutz vor Cyberbedrohungen.

Verwandte Links:

Was sind Internetbedrohungen?

Was sind Internetbedrohungen bzw. Online-Bedrohungen? Diese Bedrohungen lauern im Internet und beziehen sich auf unterschiedliche Arten von Malware-Programmen, mit denen die Computer der Opfer infiziert werden sollen.
Kaspersky Logo