WCM

IT-News

News-Startseite
Monatsübersicht
News durchsuchen

WCM Forum


Inhalt und Video




Service

· WCM abonnieren
· Impressum
· WCM Mediadaten 2013

Derzeit Online

Derzeit sind 29 Benutzer online

Managed with Contentteller(R) Business Edition, (C) 2002 - 2009 Esselbach Internet Solutions

Werbung




Rat & Tat Forum

[ zum WCM Forum ]

· Kann gelöscht werden
· Firefox 112.0.1 erschienen
· Firefox 111.0.1 erschienen
· Firefox 110.0.1 erschienen
· Firefox 109.0.1 erschienen
· Firefox 108.0.2 erschienen
· Firefox 107.0.1 erschienen
· Probleme mit autom. Win Update
· RAID1-HD außerhalb des Arrays mit Daten füllen
· Firefox 106.0.5 erschienen
· Drucker/Scanner fürs Home Office
· iphone - USB-Stick Lightning
· Firefox 105.0.3 erschienen
· M1 Mac - wer hat schon?
· Microsoft Edge defekt
· Firefox 104.0.2 erschienen
· Nachtrag: HD-Recorder Kauf
· Norton deinstallieren?
· Gute(!) Kopfhörer an USB-C ?
· Uhrzeit bei Windows 10 falsch
· Firefox 102.0.1esr erschienen
· INTEL NUC11PAHI5 Mini-PC empefehlenswer...
· Sicherheit: BlueTooth - Logitech Unifying - Logi Bolt
· AMD APP nutzen
· Firefox Profildaten von Windows auf Linux transferieren
· Voodoo Störungen im Wlan
· Win10 - Update - Taskleiste
· Firefox 100.0.2 erschienen
· Mein Voxi UKabo 10 Pfund alles ohne Limit
· Daten von alten Spielepc auf neuen Spielpc übertragen

[ zum WCM Forum ]

Willkommen bei WCM

Um alle Funktionen dieser Website nutzen zu können müssen Sie sich Einloggen oder Registrieren. Die Registrierung ist unverbindlich und dauert nur einen Moment.

WCM » News » Mai 2013 » Gehackte Seiten: Risiko für Unternehmen und User

Gehackte Seiten: Risiko für Unternehmen und User
Veröffentlicht am 02.05.2013 17:18:07

Wien - Während sich Heimanwender besonders vor Schädlingen in Acht nehmen müssen, die über gehackte Webseiten vertrieben werden, haben gezielte Angriffe auf Unternehmen lange eher auf E-Mails als Einfallstor gesetzt. "Seit letztem Jahr ist es aber dank sogenannten Watering-Hole-Attacken ähnlich wie im Consumer-Bereich", warnt Stefan Wesche, Sicherheitsexperte bei Symantec Norton. Hacker, die eine Firma ausspionieren wollen, platzieren ihre Schädlinge beispielsweise auf passenden Branchenportalen und hoffen, so ihr Ziel zu erreichen.

Bei solchen Watering-Hole-Attacken sind Infektionen anderer Nutzer letztlich nur Kollateralschäden - was ein wesentlicher Unterschied zu infizierten Webseiten ist, die Malware an Consumer verteilen. Hier geht es den Kriminellen darum, möglichst viele Opfer mit ihren Schädlingen zu erreichen. Einen Höhenflug hat seit 2012 speziell "Ransomware" erlebt, die User durch Funktionseinschränkungen oder Drohungen erpresst. "Dabei gibt es einen direkten Geldfluss. Das ist das Nonplusultra für Cyberkriminelle", begründet Wesche diesen Trend.

Angriffe auf Enduser erfolgen oft wahllos über infizierte Webseiten. "61 Pronzent davon sind gehackte, legitime Seiten, beispielsweise Nachrichten-Angebote", warnt Wesche. Auf diese Art können sich User diverse Schädlinge einhandeln - zunehmend eben auch Ransomware. Solche Schädlinge geben häufig vor, dass eine Behörde den User bei einer illegalen Aktivität erwischt habe und sehen sehr professionell aus. "Die Software ist weltweit die gleiche, hat aber verschiedene Grafiken für diverse Länder eingebettet", erklärt der Norton-Experte. So mag ein US-User eine angebliche FBI-Warnung sehen, während hierzulande angeblich das Bundeskriminalamt aktiv wurde.

Ransomware funktioniert gut bei Usern, die ein schlechtes Gewissen haben, weil sie auf Schmuddelseiten waren oder illegale Downloads getätigt haben. "In Deutschland gab es jüngst eine Variante mit einem kinderpornografischen Bild, was illegal ist. Das will man so schnell wie möglich wieder weg kriegen", so Wesche. Also zahlen viele User einfach, da die geforderten Beträge von 50 bis 100 Euro im Vergleich zu potenziellen rechtlichen Konsequenzen gering erscheinen. "Das ist auch der Grund, warum immer mehr Gruppen auf diesen Zug aufspringen", meint der Experte. Denn im Vergleich zum illegalen Sammeln und Veräußern persönlicher Daten ist das relativ schnell und leicht verdientes Geld.

Wie viele Malware-Attacken auf Konsumenten nutzen indes auch gezielte Angriffe auf Unternehmen zunehmend infizierte Webseiten und Sicherheitslücken im Browser oder anderen Programmen, um Schädlinge einzuschleusen. Doch während Cyberkriminelle, die es auf Endanwender abgesehen haben, ihre Schädlinge auf möglichst gut besuchten Seiten zu platzieren versuchen, gehen Watering-Hole-Angriffe einen anderen Weg. "Sie nutzen aus, dass Mitarbeiter einer Firma wahrscheinlich regelmäßig auf bestimmte Webseiten gehen, beispielsweise, weil es dort wichtige Brancheninfos gibt", erklärt Wesche.
Oft sind es in solchen Fällen sehr themenspezifische und relativ kleine Webseiten, die ins Visier der Cyberkriminellen geraten. "Sie hacken die Seite und hoffen, dass sie so ihr Ziel erreichen können", so der Fachmann. Gelingt das, wird das Opfer ausspioniert. Ein Beispiel dafür war eine iOS-Entwicklerseite, die für eine Attacke auf einen bestimmten Entwickler missbraucht wurde. Andere Besucher fangen sich zwar eventuell auch den genutzten Schädling ein - wenn sie Glück haben, zielt eine Attacke aber so sehr auf ein ganz bestimmtes Opfer ab, dass das keine großen Folgen hat.

Digg it! Slashdot Del.icio.us Technorati Fark it! Binklist Furl Newsvine Windows Live Netscape Google Bookmarks Reddit! LinkaGoGo Tailrank Wink Dzone Simpy Spurl Yahoo! MyWeb NetVouz RawSugar Smarking Scuttle Magnolia BlogMarks Nowpublic FeedMeLinks Wists Onlywire Connotia Shadows Co.mments
( 0 Kommentar(e) | Artikel ausdrucken )

« Roboterarm navigiert sich durch Unordnung · Gehackte Seiten: Risiko für Unternehmen und User · Fenster-Steckdose lädt Handy mit Solarenergie »

WCM » News » Mai 2013 » Gehackte Seiten: Risiko für Unternehmen und User
© 2013 Publishing Team GmbH