Suchmaschinen, Log-Ins, Linkketten

Die 4 größten Gefahren im Web

15.03.2010 von Christiane Pütter
Cyberkriminelle arbeiten immer häufiger mit infiltrierten Suchmaschinen oder komplexen Linkketten. Nicht zuletzt spielen ihnen aber auch leichtsinnige User in die Hände.

Eines wird sich 2010 nicht ändern: Das Wettrennen zwischen Cyberkriminellen und Sicherheitsspezialisten. Die Münchner Niederlassung des Security-Anbieters Blue Coat stellt die vier größten Gefahren vor.

1. Web-basierte Gefahren: Allein in den ersten sechs Monaten 2009 spürten Viren-Scanner mehr Malware auf als im Gesamtjahr 2008. Im selben Zeitraum wuchs das Phishing-Aufkommen fast um das Sechsfache. Diese Entwicklung dürfte 2010 anhalten.

Dies liegt daran, dass sich das Geschäftsleben durch die Nutzung externer, web-basierter Anwendungen immer mehr ins Internet verlagert. Hinzu kommt, dass Mitarbeiter Freizeit-Anwendungen auch am Arbeitsplatz aufrufen.

2. Infiltrierte Suchmaschinen: Cyberkriminelle nutzen Algorithmen von Suchmaschinen, damit gehackte Blogs weiter oben in der Trefferliste auftauchen. Die Links führen dann oft zu Schein-Viren-Scannern und verseuchten Raubkopien von Spielen oder Musik.

3. Linkketten, die zu Schadcode führen: Immer häufiger arbeiten Cyberkriminelle mit komplexen Pfaden über mehrere miteinander verlinkte Websites. Ziel ist es, möglichst lang unentdeckt zu bleiben.

Solche Linkketten beginnen häufig mit einer Seite aus den Ergebnissen einer Suchmaschine. Von dort aus werden die User über mehrere Sites auf eine mit Schadcode verseuchte Seite geführt. Diese Attacken sind besonders schwer zu erkennen.

Cyberkriminelle nutzen Fehlverhalten der User

4. Fahrlässigkeit der Nutzer: Neben typischen Fehlern wie leicht durchschaubaren Passwords stellen soziale Netzwerke wie Twitter oder Facebook Fehlerquellen dar. Die Besucher dieser Netze sind in Sachen Datenschutz häufig zu vertrauensselig, was Cyberkriminelle ausnutzen. Durch gestohlene Log-Ins geraten sie an sensible Daten.

Insgesamt, so Blue Coat, steigt die Geschwindigkeit, mit der Verbrecher arbeiten. Angriffe dauerten heute oft nur noch knapp zwei Stunden. Sicherheit in Echtzeit werde daher immer wichtiger.