Warum der Cyber-Krieg auch für Sie gefährlich ist Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


19.12.2010 Benjamin Schischka*

Warum der Cyber-Krieg auch für Sie gefährlich ist

Mit DDoS-Attacken legen Angreifer Webseiten lahm. Die Angriffe schädigen aber nicht nur Webseiten-Betreiber. Hinter DDoS lauern Botnetze, Trojaner und Ionenkanonen.

Am 28. November greifen Hacker per DDoS-Attacke Wikileaks-Server an und zwingen die Seite in die Knie. Wenige Tage später unterbricht die Hacker-Gemeinschaft „Operation Payback“ ihren Kampf gegen die Anti-Piraterie-Versuche der Unterhaltungsindustrie und attackiert vermeintliche Wikileas-Gegner – wieder per DDoS-Angriff. Als erstes geht Paypal offline, dann folgt die Webseite der Schweizer Bank, die Julian Assanges Konto gekündigt hat. 16 Stunden und 30 Minuten ist die Bank-Seite offline, misst das Sicherheitsunternehmen Panda Security.

Am 7. Dezember um 14:52 Uhr folgt der Aufruf zum DDoS-Angriff auf EveryDNS.com – der DNS-Provider, der die Wikileaks-Adresse vom Netz genommen hat. DNS-Provider übersetzen IP-Adressen in Webadressen – geben Sie doch mal die IP-Adresse "62.146.91.230“ in die Adresszeile Ihres Browsers ein! Nur eine Minute nach dem Aufruf ist EveryDNS.com offline.

Später am gleichen Tag fällt mit lieberman.senate.gov das erste Mal eine Regierungsseite der Operation zum Opfer. Der Senator hat die Wikileaks-Berichterstattung in der New York Times verurteilt. Panda Security zählt rund 1000 Angreifer im Chat-Room der Seite und 600 teilnehmende Computer.

Anschließend rufen Hacker zum DDoS-Angriff auf Mastercard.com und Visa.com auf – die Unternehmen weigerten sich Wikileaks-Spendenzahlungen abzuwickeln. Der Angriff ist erfolgreich. Schließlich wird der Blog von Panda Security von Unbekannten unter Beschuss genommen – das Unternehmen vermutet einen Vertuschungsversuch der Dokumentation der Hacker-Angriffe.

Zuletzt strauchelt der Webgigant Amazon, nachdem Hacker zum DDoS-Angriff geblasen haben. Offizielle Begründung ist aber ein Hardware-Defekt.

SO FUNKTIONIEREN DDOS-ATTACKEN DDoS steht für „Distributed Denial of Service“, wörtlich: “verteilte Dienstblockade“. Bei DDoS-Angriffen bombardieren die Angreifer die Opfer-Server mit Anfragen, bis diese unter der Last zusammenbrechen. In der Folge sind die anvisierten Webseiten nicht erreichbar. Je mehr Computer an der Attacke teilnehmen, desto erfolgreicher ist der Angriff.

Im Fall der Wikileaks-Attacken haben die Teilnehmer ihre Angriffe über Facebook und Twitter koordiniert. Außerdem haben die Angreifer ein DDoS-Tool verteilt, das selbst Unkundigen die Teilnahme erlaubt: Low Orbit Ion Cannon (LOIC). Nach einigen Tagen tauchte eine JavaScript-Version von LOIC auf – damit können sogar Attacken vom Smartphone aus durchgeführt werden.

LOIC kann der User wahlweise manuell bedienen oder seine Rechenkapazitäten per „Hive Mind“ (frei übersetzt: „Schwarm-Modus“) zur Verfügung stellen. Dazu trägt der User einen IRC-Kontroll-Server ein. Allerdings maskiere LOIC nicht die eigene IP-Adresse und schicke sie bei den Angriffen mit, warnt Panda Security. Ob mit oder ohne LOIC - in vielen Ländern ist die Beteiligung an DDoS-Attacken verboten!

DIESEN SCHADEN RICHTEN DDOS-ATTACKEN AN – AUCH BEI IHNEN Für das angegriffene Unternehmen ist der Image-Schaden groß. Bei einer aus dem Netz geworfenen Bank fragen sich viele User, ob die Bank ein Sicherheitsproblem hat – auch wenn die erfolgreiche DDoS-Attacke nicht zwangsläufig etwas mit den Sicherheitsmaßnahmen der Bank zu tun haben muss. Händlern wie Amazon kosten Ausfälle bares Geld. Solange die Seite offline ist, können Kunden nicht einkaufen. Das ist gerade in der Vorweihnachtszeit bitter.

Aber auch Sie als Kunde können den Last-Minute-Weihnachtseinkauf nicht tätigen – da ist Ärger vorprogrammiert. Ein Kunde einer angegriffenen Bank twittert: “#payback can you stop the DDoS on postfinance for 10 minutes so that I can bank please? pretty please?” (“könnt ihr bitte die DDoS-Attacken auf Postfinance für 10 Minuten unterbrechen, damit ich Online-Banking machen kann? bitte?“).

Weil DDoS-Angriffe umso wirkungsvoller werden, je mehr Computer sich daran beteiligen, greifen Hacker gerne zu unsauberen Methoden: Sie zwangsrekrutieren fremde Computer für ein DDoS-Botnetz. Das geschieht über Trojaner und andere Malware, die Zugriff zum Rechner des Opfers erzwingen und ihn dann für die DDoS-Attacken auf Dritte fernsteuern. Ist Ihr PC Teil eines DDoS-Botnetzwerks, beteiligen Sie sich nicht nur ungewollt an Aktivitäten, die möglicherweise Ihren moralischen Prinzipien widersprechen. Auch wenn uns so ein Fall bislang nicht bekannt ist: Weil sich Hacker nicht unbedingt die Mühe machen, die IP-Adresse Ihres Computers zu verschleiern, könnte theoretisch eines Tages die Polizei bei Ihnen vor der Tür stehen.

Außerdem sind Sie für Online-Kriminelle ein lukratives Geschäft. Ihr Botnetz-Besitzer könnte Ihren PC für illegale Zwecke an andere Kriminelle vermieten. Etwa als Spam-Schleuder. Oder die bereits installierte Schadsoftware schleust weiter Malware ein, die dann Ihre Passwörter und Online-Banking-Daten ausspäht.

SO SCHÜTZEN SIE SICH Ein aktuelles Betriebssystem und Antivirenprogramm erschwert Hackern den Zugang zu Ihrem PC und lässt Ihren PC im Idealfall gar nicht erst Teil eines Botnetzes werden.

Wenn Hacker aber doch Ihren PC kapern und für DDoS-Attacken einsetzen, dann tun sie das still und heimlich. Schließlich sollen Sie nichts bemerken und keine Gegenmaßnahmen einleiten. Mit ein paar Tricks, können Sie den Kriminellen trotzdem auf die Schliche kommen. Überprüfen Sie zuerst die Computer-Auslastung im Taskmanager via [Strg], [Shift] und [Esc]. Sind CPU- und Netzwerk-Auslastung ständig am Anschlag, obwohl Sie keine Programme gestartet haben, ist das ein Hinweis auf fremde Aktivitäten.

Einen weiteren Hinweis finden Sie womöglich in der Hosts-Datei im Ordner „Windows, System32, Drivers, etc“. Öffnen Sie die Datei „Hosts“ per Notepad. Steht in den Zeilen ohne „#“ am Anfang etwas anderes als „127.0.0.1 localhost“ oder „::1 localhost“, ist das verdächtig. Ein eindeutiger Hinweis kann auch die Update-Verweigerung Ihres Antiviren-Programms sein – indem Malware Ihren Virenschutz aushebelt, will sie sich vor Entdeckung schützen.

Sollten sich die Verdachtsmomente häufen, empfiehlt sich der Einsatz spezieller Säuberungs-Tools – wie dem McAfee Avert Stinger. Allerdings ist es nicht ganz einfach, Schädlinge im laufenden Betrieb zu entfernen. Manchmal bleiben aktive Restbestände zurück. Aufwändiger aber besser ist deshalb der Einsatz einer bootfähigen Antiviren-CD, die Schadsoftware schon vor dem Windows-Start aufspürt. Eine solche liegt oft kommerziellen Anti-Viren-Programmen bei. 100%ige Sicherheit gibt es aber nur, wenn Sie den PC formatieren und alles neu installieren.

* Der Autor ist Redakteur der deutschen PC-Welt.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr
  • ETC - Enterprise Training Center

    ETC - Enterprise Training Center E-Learning, Datenschutz, B2B Dienste und Lösungen, Outsourcing, IT-Personalbereitstellung, Aus- und Weiterbildung mehr
  • Arrow ECS Internet Security AG

    Arrow ECS Internet Security AG WLAN-Systeme, VPN, Netzwerk-Systeme (LAN, MAN, WAN), Netzwerk-Management, Netzwerk-Diagnose-Systeme, Netzwerk-Betriebssysteme, Office Software,... mehr
  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr

Hosted by:    Security Monitoring by: