Symantec warnt vor Apps mit Trojanern

Die Tablet-Attacken kommen

15. April 2011
Von Nicolas Zeitler
Angriffswellen auf mobile Geräte sind längst überfällig, so Symantec. Bester Schutz gegenüber Cyberattacken sei Misstrauen - das zeigten Fälle wie Stuxnet.
Simpel, aber effektiv: Der Sicherheitsbericht von Symantec zeigt, dass drei von vier Kurz-Links auf bösartige Seiten elf Mal oder öfter angeklickt wurden. Diese Methode für Online-Angriffe sei gerade in sozialen Netzwerken weit verbreitet.
Simpel, aber effektiv: Der Sicherheitsbericht von Symantec zeigt, dass drei von vier Kurz-Links auf bösartige Seiten elf Mal oder öfter angeklickt wurden. Diese Methode für Online-Angriffe sei gerade in sozialen Netzwerken weit verbreitet.
Foto: Symantec

Vertrauen zu Kollegen kann fatal sein. Die Angriffe auf Computersysteme durch den Wurm Stuxnet voriges Jahr waren wohl nur möglich, weil Unternehmen Mitarbeiter eigene USB-Sticks an Firmenrechner anstecken ließen. Blindes Vertrauen nutzte auch ein anderer Schädling aus, der 2010 im Wirbel um Stuxnet fast unterging: Hydraq. Programmiert in der Absicht, geistiges Eigentum von Unternehmen zu stehlen, kam er daher in Form vertrauenswürdig erscheinender E-Mails mit Links und Anhängen, die sich als Falle entpuppten.

Für die Experten des US-amerikanischen Sicherheitsanbieters Symantec zeigen die beiden Beispiele, dass Arglosigkeit gegenüber Arbeitskollegen und Bekannten der am leichtesten nutzbare Schlüssel für Cyber-Kriminelle ist, um die Tür zu IT-Systemen von Firmen zu öffnen. Mit gezielten Attacken, die diesen Weg nutzen, sei daher für die Zukunft wiederholt zu rechnen, schreiben sie in ihrem jetzt erschienenen Sicherheitsbericht, der die Bedrohungslage des Jahres 2010 zusammenfasst.

USB-Ports sperren

Gezielte Angriffe auf Firmen waren laut den Beobachtungen der Sicherheitsexperten einer der Schwerpunkte der kriminellen IT-Aktivitäten. Die bei solchen Attacken genutzte Schad-Software sei zunehmend darauf ausgelegt, sich über Wechselmedien wie USB-Sticks zu verbreiten. Sie hängt sich in den meisten Fällen an ausführbare Dateien an und gelangt auf andere Computer, wenn ein Nutzer ein Programm auf einem Datenträger weitergibt. Eine Lehre daraus müsse sein, auch auf den ersten Blick isolierte NetzwerkeNetzwerke ähnlich zu schützen wie typische Anwender-Umgebungen. Das bedeute zum Beispiel, USB-Schnittstellen zu sperren und mobile Geräte streng zu kontrollieren. Alles zu Netzwerke auf CIO.de

Als zweiten Brennpunkt der Internet-Sicherheit identifiziert der "Symantec Internet SecuritySecurity Threat Report - Trends for 2010" soziale Netzwerke. Wer immer sich in ihnen bewegt, hinterlässt Spuren, mit deren Hilfe Verbrecher ihre Angriffe gezielt auf ihr Opfer zuschneiden können. Sie informieren sich über private Interessen, Arbeitgeber, Freundeskreis. Vorbei seien folglich die Zeiten, als Phishing-Versuche von auf den ersten Blick verdächtigen Mail-Adressen aus verschickt wurden, in schlechtem Englisch daherkamen und den Empfänger auf offensichtlich bösartige Webseiten lenkten. Für nahezu aussichtslos halten es die Verfasser der Symantec-Studie demgegenüber, einen gut gemachten Angriff zu entlarven, der aufbaut auf "Social Engineering" - so das Fachwort für das Ausnutzen von Informationen, die Menschen in sozialen Netzwerken preisgeben. Alles zu Security auf CIO.de