Cookie-Einstellungen

Für unseren Service speichern wir Cookies und andere Informationen auf Ihren Geräten und verarbeiten damit einhergehend Ihre personenbezogene Daten bzw. greifen auf solche zu. Manche helfen uns, das Nutzungserlebnis unserer Services zu verbessern, sowie personalisierte Empfehlungen und Werbung auszuspielen. Hierfür bitten wir um Ihre Einwilligung. Sie können diese jederzeit über die Cookie-Einstellungen, erreichbar über den Link "Cookies" im Footer wie auch unter Ziffer 11 unserer Datenschutzbestimmungen, ändern und widerrufen.

Cookie-Einstellungen

Für unseren Service speichern wir Cookies und andere Informationen auf Ihren Geräten und verarbeiten damit einhergehend Ihre personenbezogene Daten bzw. greifen auf solche zu. Manche helfen uns, das Nutzungserlebnis unserer Services zu verbessern, sowie personalisierte Empfehlungen und Werbung auszuspielen. Hierfür bitten wir um Ihre Einwilligung. Sie können diese jederzeit über die Cookie-Einstellungen, erreichbar über den Link "Cookies" im Footer wie auch unter Ziffer 11 unserer Datenschutzbestimmungen, ändern und widerrufen.

Deine Privatsphäre Einstellungen

Für unseren Service speichern wir Cookies und andere Informationen auf Ihren Geräten und verarbeiten damit einhergehend Ihre personenbezogene Daten bzw. greifen auf solche zu. Manche helfen uns, das Nutzungserlebnis unserer Services zu verbessern, sowie personalisierte Empfehlungen und Werbung auszuspielen. Hierfür bitten wir um Ihre Einwilligung. Sie können diese jederzeit über die Cookie-Einstellungen, erreichbar über den Link "Cookies" im Footer wie auch unter Ziffer 11 unserer Datenschutzbestimmungen, ändern und widerrufen.

Diese Cookies und andere Informationen sind für die Funktion unseres Services unbedingt erforderlich. Sie garantieren, dass unser Service sicher und so wie von Ihnen gewünscht funktioniert. Daher kann man sie nicht deaktivieren.

Wir möchten für Sie unseren Service so gut wie möglich machen. Daher verbessern wir unsere Services und Ihr Nutzungserlebnis stetig. Um dies zu tun, möchten wir die Nutzung des Services analysieren und in statistischer Form auswerten.

Um unseren Service noch persönlicher zu machen, spielen wir mit Hilfe dieser Cookies und anderer Informationen personalisierte Empfehlungen und Werbung aus und ermöglichen eine Interaktion mit sozialen Netzwerken. Die Cookies werden von uns und unseren Werbepartnern gesetzt. Dies ermöglicht uns und unseren Partnern, den Nutzern unseres Services personalisierte Werbung anzuzeigen, die auf einer website- und geräteübergreifenden Analyse ihres Nutzungsverhaltens basiert. Die mit Hilfe der Cookies erhobenen Daten können von uns und unseren Partnern mit Daten von anderen Websites zusammengeführt werden.

Angriffe auf Computersysteme sind nicht einzudämmen

Bildquelle: ©Adobe Stock / Text: dpa

Berlin - Nach Einschätzung eines Experten gibt es für Computer und Smartphones auf absehbare Zeit keinen absolut wirksamen Schutz vor Angriffen von digitalen Aktivisten, Kriminellen oder Spionen. "Gewinnen tun wir den Kampf so nicht. Da muss noch einiges mehr passieren, vor allem auch in Richtung einer wirksamen internationalen Zusammenarbeit von Ermittlungsbehörden", sagte der Sicherheitsexperte der Softwarefirma McAfee, Toralv Dirro, im Gespräch mit der Nachrichtenagentur dpa.

Im digitalen Untergrund gebe es ein reichhaltiges Angebot, um Software für Botnetze und Werkzeuge für Schadsoftware zu kaufen, erklärt Dirro. "Damit kann man sich täglich seine Trojaner neu zusammenklicken." Trojaner sind Schadprogramme, die dem Opfer einen Nutzen vortäuschen und nach der Installation ihr tückisches Werk verrichten, etwa den Computer unter die Kontrolle eines Angreifers bringen. Ein Botnetz ist ein Verbund von Computern, die ohne Wissen ihrer Anwender ferngesteuert werden.

Internetkriminelle sind immer einen Schritt voraus

Herkömmliche Antiviren-Software kann mit den ständigen Modifikationen von Schadprogrammen nicht Schritt halten. "Die Angreifer testen ihre Trojaner so lange, bis sie von lokal installierten Sicherheitsprogrammen nicht mehr erkannt wird", erklärt Dirro. "Dann kann der Angreifer anfangen, diesen Trojaner an ein paar hunderttausend oder Millionen Adressaten zu verschicken, häufig als Dateianhang." Meist findet er dann doch jemand, der in die Falle tappt und entgegen aller dringlichen Empfehlungen auf einen Anhang klickt, ohne den Absender zu kennen.

Wirksamer, weil aktueller ist da der Schutz aus der Cloud, also über verteilte Rechenzentren im Internet. "Diese cloud-basierten Verfahren erkennen auch Dateien, deren Signaturen nicht gespeichert, aber verdächtig sind", erklärt Dirro. Sogenannte "Spam Traps" sammeln gezielt die Mails mit der Schadsoftware. Wenn diese frühzeitig erfasst wird, können die Nutzer des Cloud-Dienstes rechtzeitig gewarnt werden.

"Ein weiterer Weg ist die Kombination von Software und Hardware." Hier nutzt McAfee, das seit 2010 zum Chip-Hersteller Intel gehört, eine Technik bestimmter Prozessoren, die dazu gedacht ist, virtuelle Maschinen voneinander abzuschotten. "So können wir am Betriebssystem vorbei Dateizugriffe überwachen und verdächtige Änderungen blockieren", erklärt Dirro. Das entsprechende Produkt "Deep Defender" wurde erst Anfang dieses Jahres eingeführt und wird zurzeit von Unternehmenskunden getestet.

Mobile Geräte rücken ins Visier

Angriffsziele sind zunehmend auch mobile Geräte. "In den letzten drei Quartalen sehen wir einen massiven Anstieg von Trojanern auf Smartphones", sagt der McAfee-Experte. "Das fängt mit einfachen Geschichten an, wenn etwa SMS an Premium-Dienste verschickt werden. Andere Trojaner machen Handys zu Botnet-Clients und einzelne Programme geben einem Angreifer die komplette Kontrolle über das Gerät, sie zeichnen Telefongespräche auf und laden sie auf einen Server hoch."

Um neue Entwicklungen in der Untergrundszene zu erkennen, halten sich Strafermittler wie Sicherheitsexperten in deren Diskussionsforen - soweit sie dort hineinkommen - und Chat-Kanälen auf. "In den IRC-Chats haben wir Bots zum Mitloggen sitzen", erklärt Dirro - das sind Software-Roboter, welche die Kommunikation in Chaträumen mit der als "Internet Relay Chat" (IRC) bezeichneten Technik aufzeichnen.

IRC-Chats sind öffentlich und werden häufig von politisch motivierten Hackern, sogenannten Hacktivisten, genutzt. "Um aus einem Chatroom nicht herausgeworfen zu werden, hat man mehrere Bots am Laufen", erklärt Dirro. "Die unterhalten sich auch ab und zu mal miteinander, damit sie nicht so auffallen."