IT-Sicherheit Jeder siebte Cyber-Angriff erfolgt über deutsche Server

Datensicherheit im Internet ist ein heiß diskutiertes Thema, nicht nur bezüglich der Sicherheitsdienste. Hacker treiben nach wie vor ihr Unwesen. Die Zahlen sind beunruhigend. Doch deutsche Internetnutzer werden nicht nur angegriffen; oft gehen die Angriffe von deutschen Server selbst aus.

Ein Mann tippt in Frankfurt am Main auf einer Computer-Tastatur vor einem elektrischen Schaltplan. Quelle: dpa

Zwischen April und Juni 2013 kletterte Deutschland auf den dritten Platz der Weltrangliste der Quellen schädlicher Programme. Jedes siebte Schadprogramm stammt aus Deutschland. Das sind 14,5 Prozent aller Schadprogramme, die weltweit auf Servern unterwegs sind. Vor der Bundesrepublik liegen die USA und Russland. Dies teilte das Internet-Sicherheitsunternehmen Kapersky mit.

Die Bedrohungen für deutsche Internetnutzer sanken im zweiten Quartal leicht. Laut Kapersky bleibt die Anzahl der Angriffe jedoch hoch. Demnach wurden in diesem Quartal über 41 Millionen deutsche Internetnutzer mindestens einmal übers Netz angegriffen. Damit landet Deutschland auf Rang 21 (zuvor Rang 23) auf dem weltweiten Bedrohungsatlas.

00000000 für den Start von Atomraketen
Das Passwort für den Abschuss der US-Minuteman-Atomraketen war denkbar schlecht: Wie das Online-Portal
Joseph Bonneau von der Universität Cambridge hat 70 Millionen Passwörter analysiert. Dafür musste er allerdings nicht in Rechner einbrechen - er analysierte die sogenannten Hash-Werte der Passwörter. Das ist eine Art Fingerabdruck des Passworts mit dessen Hilfe Computer herausfinden können, ob ein Passwort richtig ist, ohne es im Klartext zu speichern. Die Hash-Werte lassen aber Rückschlüsse auf das Passwort zu. Quelle: dapd
In der Wirtschaft sieht es dagegen schlecht aus: Das weltweit beliebteste Passwort in der internationalen Wirtschaftswelt laut Studie ist das sehr unkreative „password1“, gefolgt von „welcome“, „password01“ und „password2“ - da wird das Passwort zur Einladung für Hacker. Quelle: dpa
Davon abgesehen spiegeln sich aber auch kulturelle Unterschiede in den Passwortgewohnheiten wieder. Die Vorliebe der Chinesen für Zahlen beispielsweise, zeigt sich auch bei den verwendeten Passwörtern. Damit landen die Chinesen im Gesamt-Ranking auf einem guten mittleren Platz weit vor den Briten. Beide müssen sich allerdings den Deutschen geschlagen geben - und unter diesen interessanterweise besonders den über 55-Jährigen. Ihre Passwörter sind besonders sicher. Die Passwörter der unter 25-jährigen seien dagegen nur halb so sicher. Allerdings könnte hier den Deutschen auch eine Eigenart ihrer Sprache helfen: Das Deutsche enthält ungewöhnlich viele lange Worte. Quelle: Reuters
Der Computerwissenschaftler fand Unterschiede und Gemeinsamkeiten zwischen den Kulturen heraus. Eine große interkulturelle Gemeinsamkeit: die Faulheit der Nutzer. Die Mehrzahl der Passwörter besteht aus gerade einmal sechs Zeichen - egal ob in Peking oder New York. Selbst ein sogenanntes „Skriptkiddie“, das nicht mehr beherrscht als bekannte Hacker-Tools einzusetzen, kann so ein Passwort innerhalb von rund zehn Minuten knacken - zumindest wenn der Computer einen Brute-Force-Angriff nicht durch technische Maßnahmen verhindert. Ein solcher Brute-Force-Angriff probiert automatisch Passwort-Kombinationen nach dem Zufallsprinzip aus - durch die große Anzahl der Versuche wird irgendwann die richtige Kombination dabei sein. Quelle: dpa
Doch wie kommen Nutzer nun zum einfachen und dennoch sicheren Passwort? Die wichtigste Regel zuerst: Wörter, die so im Lexikon stehen, sind absolut tabu. Weil viele Anmeldesysteme nur eine begrenzte Anzahl von Versuchen erlauben, sind Angreifer von der sogenannten Bruteforce-Methode abgekommen. Dabei werden einfach automatisiert sämtliche möglichen Buchstaben- und Nummerkombinationen durchprobiert. Stattdessen werden Listen mit Standard-Passwörtern abgearbeitet, die meist einfach aus Wörtern aus Lexika stammen. Foto: ap
Sonderzeichen nutzenUm sich das eigene Passwort trotzdem merken zu können, kann ein Wort mit Sonderzeichen, eigenwilliger Groß/kleinschreibung oder zusätzlichen Zahlen geschrieben werden. Beispiel: HaUspf@ndbr1ef23. Das

Besonders beliebt sind mobile Geräte bei Cyberkriminellen. Vor allem Smartphones und andere mobile Geräte mit dem Betriebssystem Android sind betroffen. Anwendern stehen bereits über 100.000 Apps, mit schädlichen Programmen, zum in den Stores des Anbieter zum Download zur Verfügung. Diese Programme können Schadcode-Samples, SMS-Trojaner oder klassische Trojaner enthalten. Spionage-Trojaner kommen auf einen Anteil von 4,9 Prozent. Die Apps werden von den Hackern heruntergeladen mit den besagten Schadprogrammen versehen und über Drittanbieter weitervertrieben.

In Arbeit
Bitte entschuldigen Sie. Hier steht ein Element, an dem derzeit noch gearbeitet wird. Wir kümmern uns darum, alle Elemente der WirtschaftsWoche zeitnah für Sie einzubauen.

Da Apple mit einem geschlossenen Betriebssystem arbeitet und nur Apps aus dem App Store heruntergeladen werden können, besteht diese Gefahr durch Drittanbieter Experten zu Folge seltener. Immerhin prüft Apple jede App, die im App Store zum Verkauf angeboten wird. Das Risiko erhöht sich allerdings, wenn man sein iPhone einem sogenannten „Jailbreak“ unterzieht. „Jailbreak“ bedeutet auf Deutsch „Gefängnisausbruch“. Dieser macht die die Nutzung von Apps möglich, die nicht durch Apple freigegeben wurden, und so einen Zugriff auf das System – eine Befreiung aus dem „Apple-Gefängnis“.

Bitcoins, eine virtuellen Währung, stehen ebenfalls stark im Visier der Cyberkriminellen. Mit Bitcoins lassen sich Zahlungen im Internet tätigen. Sie können außerdem in harte Währungen umgewandelt werden. Ein Bitcoin ist, mit starken Schwankungen, bis zu 130 US-Dollar wert. Generiert werden sie durch Rechenleistung und lassen sich durch sogenanntes Bitcoin-Mining, beispielsweise über missbrauchte Skype-Accounts, klauen. Laut Kapersky Lab sind die Banditen auch auf der japanischen Handelsplattfrom für Bitcoins MtGox aktiv. Eine brasilianische Phisching-Kampagne sammelte Login-Daten um anschließend die Accounts der Nutzer zu plündern.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%