Gehackte Seiten: Risiko für Unternehmen und User Gehackte Seiten: Risiko für Unternehmen und User - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


02.05.2013 pte

Gehackte Seiten: Risiko für Unternehmen und User

Während sich Heimanwender besonders vor Schädlingen in Acht nehmen müssen, die über gehackte Webseiten vertrieben werden, haben gezielte Angriffe auf Unternehmen lange eher auf E-Mails als Einfallstor gesetzt. "Seit letztem Jahr ist es aber dank sogenannten Watering-Hole-Attacken ähnlich wie im Consumer-Bereich", warnt Stefan Wesche, Sicherheitsexperte bei Symantec Norton. Hacker, die eine Firma ausspionieren wollen, platzieren ihre Schädlinge beispielsweise auf passenden Branchenportalen und hoffen, so ihr Ziel zu erreichen.

Bei Watering-Hole-Attacken sind Infektionen anderer Nutzer nur Kollateralschäden.

Bei Watering-Hole-Attacken sind Infektionen anderer Nutzer nur Kollateralschäden.

© Torbz - Fotolia.com

Bei solchen Watering-Hole-Attacken sind Infektionen anderer Nutzer letztlich nur Kollateralschäden - was ein wesentlicher Unterschied zu infizierten Webseiten ist, die Malware an Consumer verteilen. Hier geht es den Kriminellen darum, möglichst viele Opfer mit ihren Schädlingen zu erreichen. Einen Höhenflug hat seit 2012 speziell "Ransomware" erlebt, die User durch Funktionseinschränkungen oder Drohungen erpresst. "Dabei gibt es einen direkten Geldfluss. Das ist das Nonplusultra für Cyberkriminelle", begründet Wesche diesen Trend im Gespräch mit der Nachrichtenagentur pressetext.

Angriffe auf Enduser erfolgen oft wahllos über infizierte Webseiten. "61 Pronzent davon sind gehackte, legitime Seiten, beispielsweise Nachrichten-Angebote", warnt Wesche. Auf diese Art können sich User diverse Schädlinge einhandeln - zunehmend eben auch Ransomware. Solche Schädlinge geben häufig vor, dass eine Behörde den User bei einer illegalen Aktivität erwischt habe und sehen sehr professionell aus. "Die Software ist weltweit die gleiche, hat aber verschiedene Grafiken für diverse Länder eingebettet", erklärt der Norton-Experte. So mag ein US-User eine angebliche FBI-Warnung sehen, während hierzulande angeblich das Bundeskriminalamt aktiv wurde.

Ransomware funktioniert gut bei Usern, die ein schlechtes Gewissen haben, weil sie auf Schmuddelseiten waren oder illegale Downloads getätigt haben. "In Deutschland gab es jüngst eine Variante mit einem kinderpornografischen Bild, was illegal ist. Das will man so schnell wie möglich wieder weg kriegen", so Wesche. Also zahlen viele User einfach, da die geforderten Beträge von 50 bis 100 Euro im Vergleich zu potenziellen rechtlichen Konsequenzen gering erscheinen. "Das ist auch der Grund, warum immer mehr Gruppen auf diesen Zug aufspringen", meint der Experte. Denn im Vergleich zum illegalen Sammeln und Veräußern persönlicher Daten ist das relativ schnell und leicht verdientes Geld.

Wie viele Malware-Attacken auf Konsumenten nutzen indes auch gezielte Angriffe auf Unternehmen zunehmend infizierte Webseiten und Sicherheitslücken im Browser oder anderen Programmen, um Schädlinge einzuschleusen. Doch während Cyberkriminelle, die es auf Endanwender abgesehen haben, ihre Schädlinge auf möglichst gut besuchten Seiten zu platzieren versuchen, gehen Watering-Hole-Angriffe einen anderen Weg. "Sie nutzen aus, dass Mitarbeiter einer Firma wahrscheinlich regelmäßig auf bestimmte Webseiten gehen, beispielsweise, weil es dort wichtige Brancheninfos gibt", erklärt Wesche.

Oft sind es in solchen Fällen sehr themenspezifische und relativ kleine Webseiten, die ins Visier der Cyberkriminellen geraten. "Sie hacken die Seite und hoffen, dass sie so ihr Ziel erreichen können", so der Fachmann. Gelingt das, wird das Opfer ausspioniert. Ein Beispiel dafür war eine iOS-Entwicklerseite, die für eine Attacke auf einen bestimmten Entwickler missbraucht wurde. Andere Besucher fangen sich zwar eventuell auch den genutzten Schädling ein - wenn sie Glück haben, zielt eine Attacke aber so sehr auf ein ganz bestimmtes Opfer ab, dass das keine großen Folgen hat. (pte)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • VOQUZ Technologies GmbH

    VOQUZ Technologies GmbH Öffentliche Verwaltung, Maschinen- und Anlagenbau, Finanzdienstleistungen, Qualitätssicherung, Product Lifecycle Management (PLM), Mobile Lösungen und Applikationen, Management Informationssysteme (MIS),... mehr
  • Rittal GmbH

    Rittal GmbH Netzwerk-Management, Netzkomponenten, Zugangs- und Zutrittskontrolle, Unterbrechungsfreie Stromversorgung (USV), Überwachungssysteme, Notfalls-Rechenzentren, Netzwerk- und Systemüberwachung,... mehr
  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr
  • SER Solutions Österreich GmbH

    SER Solutions Österreich GmbH Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr

Hosted by:    Security Monitoring by: