DsiN-Blog

Der IT-Sicher­heitsblog für den Mit­tel­stand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abon­nieren:

Neue „Drive-by-Down­­loads“ über­ra­schen Sie „offline“

time framing

Lesen Sie jedes Pop-up-Fenster? Wohl kaum, schließlich ver­langen Rechner und Pro­gramme doch laufend irgend­einen Klick. Das machen sich Cyber-Kri­­mi­­nelle gerne zunutze. Sie starten ihre Angriffe dann, wenn Sie schon gar nicht mehr damit rechnen.

 

Als Social Engi­neering Angriffe werden in der IT-Sicherheit alle Maß­nahmen bezeichnet, bei denen der Angreifer ver­sucht durch „soziale Kon­takte“ an Pass­wörter oder andere geheime Daten zu kommen. Jedem ist bewusst, dass man sein Passwort über Telefon nicht weiter gibt. Und der sicher­heits­be­wusste Anwender klickt auch nicht kri­tiklos auf jeden Button, der am Com­puter erscheint. Damit sollten die Gefahren durch „Drive-by-Down­­loads“ und Phishing keine Rolle mehr spielen.
 
Was aber ist, wenn so eine Frage außerhalb der „erwar­teten“ Zeit­spanne erfolgt? Der Anwender hat den Browser geschlossen und beginnt einen Brief in der Text­ver­ar­beitung. Wenn sich jetzt ein Fenster öffnet und der Com­puter zur Instal­lation eines Updates auf­fordert, wird der Anwender das mit der bekannten Text­ver­ar­beitung in Ver­bindung bringen und die Bereit­schaft die Anfrage kri­tiklos zu bestä­tigen steigt.
 
Ver­schleierte Zusam­men­hänge

Ein bekanntes Bei­spiel für dieses Phä­nomen ist die soge­nannte „24-Stunden-Grippe“, auch „Magen-Darm-Grippe“ genannt. Medi­zi­nisch gesehen gibt es so eine Grippe nicht! Ver­mutlich war das eine Lebens­mit­tel­all­ergie oder eine leichte Form einer Lebens­mit­tel­ver­giftung. Durch eine Inku­ba­ti­onszeit von 10 bis 50 Stunden werden die Sym­ptome aber nicht direkt mit der Anste­ckung bei der Nah­rungs­auf­nahme in Ver­bindung gebracht. Hier stimmt die tat­säch­liche Zeit­spanne mit der erwar­teten Zeit­spanne nicht überein.

Genauso stellen „Drive-by-Down­­loads“ oder Phishing-Angriffe im „unpas­senden“ Moment eine Gefahr für den Rechner dar. Wenn ich im Internet surfe, erwarte ich in dieser Zeit­spanne Pop-up-Fenster, die ich natürlich nicht bestätige. Wenn ich ein mir bekanntes Pro­gramm starte, erwarte ich in dieser Zeit­spanne Pop-up-Fenster, die mich zu einem Update auf­fordern. Und die ich natürlich schon bestätige, da ich meinen Rechner durch Updates sicherer machen möchte. Wer aber stellt sicher, dass die Update-Anfrage zu dem letzten gestar­teten Pro­gramm gehört?
 
Also keine Updates mehr?

Updates sind wichtig und sollten auch instal­liert werden! Dabei unter­stützt einen Microsoft, indem es Treiber und Updates zer­ti­fi­ziert. Leider sind nicht alle gül­tigen und not­wen­digen Treiber bei Windows zer­ti­fi­ziert. Auch bei einer Linux-Instal­lation kann das Update, abge­si­chert durch Zer­ti­fikate, durch­ge­führt werden.

Deshalb ein Appell an alle Anwender: Auch wenn es anstrengend ist und die Vielzahl der Mel­dungen oft nervt, sollte man die Texte in den Pop-up-Fenstern des Browsers und der Pro­gramme sowie die Mel­dungen des Betriebs­systems genau lesen. Falls es dann noch Unklar­heiten gibt, kann man ja fragen – zum Bei­spiel im Internet. Wenn, da nur nicht die stän­digen Pop-up-Fenster wären …

Bild:  © Klicker / pixelio.de

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Roland Wagner, DATEV eG

Dipl. Inf. (Univ); OSSTMM Pro­fes­sional Security Tester (OPST zer­ti­fi­ziert seit 2011). Roland Wagner ist seit 1999 bei der Datev im Umfeld Inter­net­dienste und IT-Security tätig. Hier beschäftigt er sich haupt­sächlich mit Sicher­heits­un­ter­su­chungen und IT-Forensik.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mit­tel­stand.