Sicherheit im Internet: Viren, Trojaner und andere Gefahren

Angriffe im Internet

Eine Internetverbindung birgt das Risiko, dass jemand von außen eindringt und Schaden anrichtet. Dabei kann die gesamte EDV-Anlage zerstört werden oder es werden wichtige Daten von Wettbewerbern oder Kriminellen ausspioniert.

Beachten Sie deshalb unbedingt die Sicherheitshinweise und nutzen Sie die empfohlenen Gegenmaßnahmen, um sich zu schützen.

Firmen besonders gefährdet

Das Risiko einer Firma mit eigener Internet-Standleitung ist ungleich höher als das von Heimanwendern. Der Grund liegt in der festen Internetadresse (IP-Nummer) der Standleitung. Das Firmennetz ist ständig unter dieser Nummer im Internet erreichbar.

Je umfangreicher das Internet genutzt wird, desto schwieriger ist es, das Firmennetz gegen Angriffe von außen zu schützen. Auch wenn der eigentliche Angriff dann gegen den Server einer Firma erfolgt, sind im Endeffekt häufig doch wieder Privatanwender betroffen, beispielsweise wenn sich der Einbrecher Zugang zu Kundendaten oder sogar Kreditkartennummern verschafft. Die illegal im Internet gehandelten Kreditkartennummern stammen nämlich in der Regel nicht von Einbrüchen auf Privatrechner, sondern aus den Datenbeständen gehackter Web-Sites.

Gefahrenquellen

Beim Surfen im Internet drohen Gefahren vor allem von folgenden Quellen:

  • Trojaner
    Hinter diesen Begriffen verbergen sich Schadprogramme, die den PC ausspionieren, um Passwörter und Bankdaten an die Kriminellen zu übermitteln.
  • Viren und schädlicher Code
    Es handelt sich um kleine Schadprogramme, die sich von PC zu PC „fortpflanzen“ und den Computer schädigen. Sie können sich über Websites, Downloads und E-Mails verbreiten.
  • Betrügerische E-Mails
    Manche Mails sehen so aus, als kämen sie von seriösen Unternehmen. In Wirklichkeit werden sie jedoch von Kriminellen versendet, die schädliche Programme verbreiten oder sensible Daten stehlen wollen.
  • Gefährliche Anwendungen auf Internetseiten
    Anwendungen auf Websites ermöglichen multimediale Darstellungen und nützliche Funktionen. Sie haben aber auch eine dunkle Seite. Sicherheitslücken können Angreifern den Zugriff auf fremde Computer ermöglichen.
  • Hacker
    Das sind Menschen, die Sicherheitslöcher im PC ausnutzen, um über das Internet in den Rechner einzudringen und diesen für meist kriminelle Zwecke zu nutzen.
  • „Denial of Service“-Angriffe (DoS)
    Diese Angriffe auf Server blockieren die einzelnen Dienste oder den gesamten Rechner..

Die Gefahrenherde lassen sich in zwei Kategorien unterteilen: Entweder laufen auf dem lokalen Rechner Programme oder Systemdienste, die von außen zu erreichen sind und somit einem Angreifer die Möglichkeit bieten, auf dem Rechner des Opfers sein Unwesen zu treiben. Oder es gelangt direkt „schädlicher Code“ auf den Rechner und wird dort ausgeführt.

Trojaner

Unberechenbarer als die Standarddienste sind so genannte Trojaner oder Backdoors. Man lädt sich ein scheinbar tolles Hilfsmittel auf den Rechner, das jedoch bei der Ausführung im Hintergrund ganz andere Aktivitäten entfaltet. Der Name erinnert an das Trojanische Pferd aus der griechischen Sage. Ähnlich wie den in der vermeintlichen Siegestrophäe versteckten Griechen öffnen sie Angreifern aus dem Netz Tür und Tor zum betroffenen PC.

Das bekannte Back Orifice installiert sich beispielsweise auf dem System und wartet auf Verbindungen von außen. Mit dem entsprechenden Client-Programm kann jeder die volle Kontrolle über den Rechner übernehmen und beliebige Programme ausführen, Dateien versenden und so weiter. Obwohl man historisch korrekt eigentlich von Griechen sprechen müßte, hat sich die Kurzform Trojaner für diese Schädlingsgattung eingebürgert.

Besondere Gefahr droht, wenn Trojaner die Zugangsdaten für Ihr E-Mail-Konto ausspähen. Wer Zugriff auf Ihre Mails hat, kann Ihnen auch in anderen Accounts (z.B. Online-Shop) Schaden zufügen.

Viren und schädlicher Code

Auch wenn der Rechner nach außen hermetisch abgeschottet ist - also von dort keine Dienste mehr zu erreichen sind, die sich für einen Angriff ausnutzen lassen - kann schädlicher Code direkt auf den Rechner gelangen und dort ausgeführt werden. So kann sich der Anwender ein Programm aus dem Internet herunterladen, das mit einem Virus infiziert ist, er kann schädliche Programme als Dateianhang einer E-Mail erhalten oder er öffnet mit seinem Browser eine Website mit bösartigen, aktiven Inhalten.

Anders als bei den oben angeführten Trojanern, die auf Fernsteuerbefehle von außen angewiesen sind, bietet eine Firewall, die Pakete und Netzwerkverbindungen filtert, keinerlei Schutz gegen diese Gefahren. Schließlich kam der schädliche Code ja über eine Verbindung, die der Benutzer explizit selbst angefordert hatte.

Ein fremdes Programm auf dem eigenen Rechner auszuführen, erfordert Vertrauen zum Autor und natürlich demjenigen, der das Programm bereitstellt. Schließlich liefert man seinen Rechner dem Programm vollständig aus. Entsprechend wählerisch sollte man bei der Entscheidung darüber sein, woher man seine Software bezieht.

Betrügerische E-Mails

Einige Mails sehen so aus, als kämen sie von seriösen Unternehmen wie der Telekom oder eBay. Kriminelle imitieren in sogenannten Phishing-Mails dabei das bekannte Design solcher Firmen täuschend echt, so dass viele Empfänger sich sicher fühlen. In einem vermeintlich harmlosen Dateianhang wie Rechnung.zip steckt dann aber nicht die Telefonrechnung, sondern ein schädliches Programm. Andere Betrüger versuchen mit solchen Mails, Ihre Kontodaten oder andere sensible Informationen zu erlangen. Geben Sie diese Daten niemals in Mails an! Seriöse Unternehmen fragen nicht in Mails nach solchen Informationen.

Gefährliche Anwendungen auf Internetseiten

Das World Wide Web ist bunter und vielfältiger denn je. Doch diese Vielfalt hat ihren Preis. Solange das Web im wesentlichen aus formatiertem Text mit eingebundenen Bildern bestand, war das Risiko beim Betrachten der Seiten vergleichsweise gering. Mittlerweile kommen jedoch immer weniger Websites ohne eingebaute Skripte, menügesteuerte Java-Applets oder gar multimedial aufbereitete Präsentationen aus.

Doch viele dieser Funktionen erfordern es, dass fremder Code auf dem Rechner der Besucher ausgeführt wird. JavaScript beispielsweise ist eine Programmiersprache, deren Code direkt in Web-Seiten eingebaut wird. Der Browser führt diese Anweisungen aus und kann so zum Beispiel die Eingabefelder eines Formulars überprüfen und den Benutzer darauf hinweisen, dass der Monat nur 30 Tage hat, bevor er eine falsche Angabe an den Server überträgt. Auf der anderen Seite kann der Programmierer der Website auf dem Rechner seiner Besucher Hunderte Fenster öffnen und diesen dadurch nahezu unbenutzbar machen.

Java-Applets sind richtige kleine Programme, die der Benutzer übers Netz lädt und auf seinem Rechner ausführt. Um zu verhindern, dass solche Applets Schaden anrichten, haben die Entwickler von Java eine ganze Reihe von Sicherheitsmaßnahmen eingebaut. Noch schlimmer ist die Situation mit speziellen Browser-Plug-Ins zur Präsentation von Multimedia-Inhalten oder ActiveX-Controls. Beide enthalten keinerlei Schutzmechanismen.

Stichworte zu diesem Artikel

Über den Artikel

Rubrik: > Ratgeber > Sicherheit


Von: