Zwei große Mythen zur IT-Sicherheit entlarvt

06.07.2015
G DATA Blog

Zwei Dinge hören und lesen die Sicherheitsexperten von G DATA immer wieder: „Ich surfe nicht auf Porno-Websites, mein Computer kann deshalb nicht infiziert werden“ sowie „auf meinem Computer ist nichts Wichtiges gespeichert, und ich habe nichts zu verbergen – weshalb sollte ich zum Angriffsziel werden?“ Es wäre schön, wenn dem so wäre, doch leider leben wir nicht in einer idealen Welt. Der aktuelle Malware-Bericht des Unternehmens unterstreicht, weshalb solche Sätze als Mythen einzustufen sind und weshalb IT-Sicherheit für jeden wichtig ist. Dieser Artikel wurde im Original in englischer Sprache im Blog von InfoSecurityEurope veröffentlicht. Der G DATA SecurityBlog wurde dort bei den dritten Europe Security Blogger Awards nominiert.

Schluss mit Mythos 1 – „Ich surfe nicht auf gefährlichen Seiten“

Eines der wichtigsten Ergebnisse des Berichts ist die Tatsache, dass es bösartige Websites zu allen Themenbereichen gibt, nicht nur zu solchen, die von vornherein als verdächtig gelten. Betrachtet man das zweite Halbjahr 2014, so können 76,4% aller analysierten Websites zu den Top Ten gezählt werden. Die Analyse zeigt, dass Themenbereiche, die in der Regel als „anständig“ gelten, wie etwa Technologie, Gesundheit und Reisen zu den größten Gefahrenquellen zählen. Im Gegensatz dazu ist bei Websites zu den Themen Pornografie oder Glücksspiel ein geringerer Anteil bösartiger Angriffe zu verzeichnen.

Statistiken zu Kategorien bösartiger Webseiten in H2 2014 - zum Vergrößern klicken

Angriffe drohen überall im Internet. Es gibt einige Themenbereiche, die ein höheres Infektionsrisiko bergen, doch kein Fachgebiet ist per se gefährlich oder völlig harmlos. Die Angreifer konzentrieren sich auf aktuelle Themen, ansonsten setzen sie aber auf ungezielte Angriffe, die schnell ausgeführt werden können, beispielsweise durch Masseninfektion von Websites mit Sicherheitslücken. Das verspricht hohe Gewinne mit geringem Aufwand.

Schluss mit Mythos 2 – „Mein Computer ist für Cyber-Angreifer nicht wertvoll“

Wirklich jeder Computer stellt für Angreifer einen gewissen Wert dar, und zwar auf vielfältige Weise. 

Infizierte PCs können in Botnetze eingebunden und z. B. als Proxy, als Spam-Bots oder als Mittel für DDoS-Angriffe gegen andere Systeme missbraucht werden. In anderen Fällen werden die Prozessorzeit und die Energie der Computer für das Mining virtueller Währungen wie Bitcoins eingesetzt. Der Bericht zeigt, dass die Anzahl neuer Malware-Typen, die für verschiedene Angriffe gegen Computernutzer verwendet werden, in der zweiten Hälfte des Jahres 2014 deutlich anstieg. Die Experten identifizierten 4.150.068 neue Malware-Typen. Dies entspricht einer Steigerung von 125% gegenüber dem ersten Halbjahr des vergangenen Jahres. Somit wurden im vergangenen Jahr fast sechs Millionen Malware-Typen festgestellt. Malware, die mit der Einrichtung und dem Betrieb von Botnetzen in Verbindung steht, macht in dieser Statistik einen hohen Anteil aus.

Zudem sind auch viele der Daten, die auf Computern gespeichert sind, für die Angreifer ein wertvolles Gut: Sie lesen E-Mail-Adressen aus den Adressbüchern aus, sie könnten ungeschützte Passwörter für Accounts finden, die sie missbrauchen können. Auch die personenbezogenen Daten, die in Fotos, Dokumenten usw. gespeichert sind, dürfen nicht unterschätzt werden. Diese digitalen Elemente können auf Untergrundmärkten verkauft oder dazu verwendet werden, den betroffenen Benutzer zu erpressen. 

Es kann durchaus gefährlich sein, im Internet zu surfen. Es besteht aber kein Grund zur Sorge. Tatsache bleibt jedoch, dass Computer ohne geeignete Sicherheitsmaßnahmen für Kriminelle leichte Beute darstellen. Der Preis, der bei einer digitalen Infektion zu zahlen ist, ist wahrscheinlich wesentlicher höher als die Kosten für eine umfassende Sicherheitslösung.Weitere interessante Fakten und Statistiken finden Sie im Malware Report für das 2. Halbjahr 2014 von G DATA.

Die besten Beiträge per E-Mail

  • Aktuelle Beiträge
  • Jederzeit kündbar