Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Neue „Drive-by-Downloads“ überraschen Sie „offline“
Lesen Sie jedes Pop-up-Fenster? Wohl kaum, schließlich verlangen Rechner und Programme doch laufend irgendeinen Klick. Das machen sich Cyber-Kriminelle gerne zunutze. Sie starten ihre Angriffe dann, wenn Sie schon gar nicht mehr damit rechnen.
Als Social Engineering Angriffe werden in der IT-Sicherheit alle Maßnahmen bezeichnet, bei denen der Angreifer versucht durch „soziale Kontakte“ an Passwörter oder andere geheime Daten zu kommen. Jedem ist bewusst, dass man sein Passwort über Telefon nicht weiter gibt. Und der sicherheitsbewusste Anwender klickt auch nicht kritiklos auf jeden Button, der am Computer erscheint. Damit sollten die Gefahren durch „Drive-by-Downloads“ und Phishing keine Rolle mehr spielen.
Was aber ist, wenn so eine Frage außerhalb der „erwarteten“ Zeitspanne erfolgt? Der Anwender hat den Browser geschlossen und beginnt einen Brief in der Textverarbeitung. Wenn sich jetzt ein Fenster öffnet und der Computer zur Installation eines Updates auffordert, wird der Anwender das mit der bekannten Textverarbeitung in Verbindung bringen und die Bereitschaft die Anfrage kritiklos zu bestätigen steigt.
Verschleierte Zusammenhänge
Ein bekanntes Beispiel für dieses Phänomen ist die sogenannte „24-Stunden-Grippe“, auch „Magen-Darm-Grippe“ genannt. Medizinisch gesehen gibt es so eine Grippe nicht! Vermutlich war das eine Lebensmittelallergie oder eine leichte Form einer Lebensmittelvergiftung. Durch eine Inkubationszeit von 10 bis 50 Stunden werden die Symptome aber nicht direkt mit der Ansteckung bei der Nahrungsaufnahme in Verbindung gebracht. Hier stimmt die tatsächliche Zeitspanne mit der erwarteten Zeitspanne nicht überein.
Genauso stellen „Drive-by-Downloads“ oder Phishing-Angriffe im „unpassenden“ Moment eine Gefahr für den Rechner dar. Wenn ich im Internet surfe, erwarte ich in dieser Zeitspanne Pop-up-Fenster, die ich natürlich nicht bestätige. Wenn ich ein mir bekanntes Programm starte, erwarte ich in dieser Zeitspanne Pop-up-Fenster, die mich zu einem Update auffordern. Und die ich natürlich schon bestätige, da ich meinen Rechner durch Updates sicherer machen möchte. Wer aber stellt sicher, dass die Update-Anfrage zu dem letzten gestarteten Programm gehört?
Also keine Updates mehr?
Updates sind wichtig und sollten auch installiert werden! Dabei unterstützt einen Microsoft, indem es Treiber und Updates zertifiziert. Leider sind nicht alle gültigen und notwendigen Treiber bei Windows zertifiziert. Auch bei einer Linux-Installation kann das Update, abgesichert durch Zertifikate, durchgeführt werden.
Deshalb ein Appell an alle Anwender: Auch wenn es anstrengend ist und die Vielzahl der Meldungen oft nervt, sollte man die Texte in den Pop-up-Fenstern des Browsers und der Programme sowie die Meldungen des Betriebssystems genau lesen. Falls es dann noch Unklarheiten gibt, kann man ja fragen – zum Beispiel im Internet. Wenn, da nur nicht die ständigen Pop-up-Fenster wären …
Bild: © Klicker / pixelio.de

Dipl. Inf. (Univ); OSSTMM Professional Security Tester (OPST zertifiziert seit 2011). Roland Wagner ist seit 1999 bei der Datev im Umfeld Internetdienste und IT-Security tätig. Hier beschäftigt er sich hauptsächlich mit Sicherheitsuntersuchungen und IT-Forensik.

Neueste Kommentare