Zum Inhalt springen Zur Navigation springen
Trojanische Pferde auf dem Vormarsch!

Trojanische Pferde auf dem Vormarsch!

Im Bereich der Internetkriminalität ist klassisches Phishing auf dem Rückzug. Dies ergibt sich aus dem aktuellen Lagebericht des BSI zur IT-Sicherheit in Deutschland. Doch das ist noch lange kein Grund zur Beruhigung. Denn Identitätsdiebstahl und –missbrauch haben sich als kriminelles Betätigungsfeld inzwischen fest etabliert. Hierbei setzen die Kriminellen verstärkt auf Trojaner um an die gewünschten Daten zu gelangen.

Sicherheitslücken führen zur Infektion der IT-Systeme

Diese Trojaner gelangen in vielen Fällen durch die automatische Ausnutzung von Sicherheitslücken (sog. „Drive-By-Exploits“) auf die IT-Systeme. Dabei werden beim Betrachten einer Webseite ohne weitere Nutzerinteraktion Schwachstellen im Browser, in Browser-Plugins oder im Betriebssystem ausgenutzt, um Schadsoftware unbemerkt auf dem PC zu installieren. Aber auch mit E-Mails versendete Dateianhänge können den Computer mit Trojanischen Pferden infizieren. In diesem Zusammenhang stellen auch externe Schnittstellen wie USB-Ports als Einfallstor für Trojaner, ein erhebliches Sicherheitsrisiko dar.

Datenweiterleitung an Dropzones

Abgefangene Zugangs- und Kreditkartendaten oder sonstige Informationen werden in der Regel automatisch in sog. Dropzones (geheime Speicherorte in Internet) weitergeleitet, von wo aus sie für kriminelle Vorhaben missbraucht werden.

BSI gibt Tipps zur Prävention

Im Lagebericht finden sich für Nutzer auch konkrete Hinweise zum Schutz vor Identitätsdiebstahl und Identitätsmissbrauch, die in der zugehörigen Presseerklärung wie folgt zusammengefasst sind:

  • Setzen Sie eine Firewall und Virenschutzsoftware ein und bringen Sie diese regelmäßig auf den aktuellen Stand. Achten Sie darauf, dass Sie auch beim Betriebssystem und bei anderen von Ihnen eingesetzten Programmen (wie z. B. Adobe Reader, Flash etc.) vom Hersteller bereitgestellte Sicherheitsupdates zeitnah installieren oder nutzen Sie automatische Update-Dienste.
  • Öffnen Sie niemals ungeprüft Dateianhänge von E-Mails. Ganz gleich, ob es sich um scheinbar ungefährliche Dateien wie Bilder, Dokumente oder sonstige Dateien handelt. Wenn Sie unsicher sind, fragen Sie sicherheitshalber beim Absender nach.
  • Oft verraten sich virenbehaftete E-Mails durch einen Betreff, der den Adressaten neugierig machen soll (z. B. mit Begriffen aus dem Erotikbereich, zu aktuellen Promi-Skandalen oder Katastrophen).
  • Seien Sie misstrauisch, wenn Sie E-Mails von angeblichen Bekannten ohne oder mit fremdsprachigem Betreff erhalten. Wenn Sie solche E-Mails unaufgefordert erhalten, sollten Sie diese sofort löschen.
  • Seien Sie besonders kritisch bei ausführbaren Programm-Dateien mit den Endungen .exe, aber auch .bat, .com oder .vbs und insbesondere bei doppelten Dateiendungen wie .doc.exe. Damit der Dateityp zu sehen ist, sollten Sie die Standardkonfiguration ihres Rechners entsprechend ändern (im Windows-Explorer unter „Extras – Ordneroptionen – Ansicht – Erweiterte Einstellungen – Dateien und Ordner“ das Häkchen vor „Erweiterungen bei bekannten Dateitypen ausblenden“ entfernen).
  • Stellen Sie die Sicherheitseinstellungen Ihres E-Mail-Programms so ein, dass kein Script automatisch ausgeführt wird.
  • Kontaktieren Sie Ihre Bank oder Ihren Geschäftspartner, wenn Sie befürchten, dass Sie einem Phishing-Angriff zum Opfer gefallen sind! Die für Sicherheitsfragen zuständigen Mitarbeiter können den Vorfall verfolgen und prüfen, ob Schaden entstanden ist. Falls tatsächlich bereits Summen unberechtigt überwiesen worden sind, so wenden Sie sich bitte umgehend an die Polizei.
  • Obgleich klassisches Phishing immer weniger zu beobachten ist: Vermeiden Sie es, auf Links in unaufgefordert zugesandten E-Mails zu klicken. Diese können zu gefälschten oder infizierten Webseiten führen. Aktivieren Sie den Phishing-Schutz in Ihrem Webbrowser.
  • Kreditinstitute fordern grundsätzlich keine vertraulichen Daten per E-Mail oder per Telefon von Ihnen an. Auch der Kontostand sowie Kontobewegungen sollten regelmäßig kontrolliert werden. So kann man schnell reagieren, falls ungewollte Transaktionen stattgefunden haben.

Fazit

Der Lagebericht macht deutlich, dass sich Internetkriminalität in den letzten Jahren gewandelt hat und mittlerweile eines der dynamischsten und anpassungsfähigsten Kriminalitätsfelder darstellt. Auch zeigt er auf, wie wichtig es für Privatnutzer und Unternehmen ist, die eingesetzte IT Infrastruktur samt Software ständig auf dem aktuellsten Stand zu halten. Denn nur so können etwaige Sicherheitslücken in der eingesetzten Software durch das Einspielen von Patches zeitnah geschlossen und das Risiko vor Schäden durch diese minimiert werden.

Unternehmen sollten hierzu einen klaren Prozess definieren, bei dessen Erstellung der IT-Sicherheitsbeauftragte sowie der Datenschutzbeauftragte einzubeziehen sind. Sofern in Unternehmen die Wartung der IT-Systeme und das Einspielen notwendiger Patches durch IT-Dienstleister übernommen werden, sind bei den notwendigen Fernwartungsverträgen insbesondere die gesetzlichen Anforderungen im Bereich der Auftragsdatenverarbeitung nicht aus den Augen zu verlieren…

Informieren Sie sich über unsere praxisnahen Webinare
  • »Microsoft 365 sicher gestalten«
  • »Informationspflichten nach DSGVO«
  • »Auftragsverarbeitung in der Praxis«
  • »DSGVO-konformes Löschen«
  • »IT-Notfall Ransomware«
  • »Bewerber- und Beschäftigtendatenschutz«
Webinare entdecken
Mit dem Code „Webinar2024B“ erhalten Sie 10% Rabatt, gültig bis zum 30.06.2024.
Beitrag kommentieren
Fehler entdeckt oder Themenvorschlag? Kontaktieren Sie uns anonym hier.
  • Exploits und Trojaner sind eine Möglichkeit, um Opfer von Identitätsdiebstahl zu werden. Ich bin angesichts der vielen Meldungen von gehackten Online-Shops und Unternehmensdatenbanken, bei denen Daten persönliche Daten gestohlen worden sind, echt gespannt wie viele Fälle in den nächsten 24 Monaten auftreten werden, bei denen Betrüger mit fremden Identitäten Einkäufe getätigt und bei Ebay betrogen haben. Denn dazu reicht Betrügern die Kombination aus Name, Vorname und Geburtsdatum. Wäre ev. auch mal einen Artikel wert, oder?

Die von Ihnen verfassten Kommentare erscheinen nicht sofort, sondern erst nach Prüfung und Freigabe durch unseren Administrator. Bitte beachten Sie auch unsere Nutzungsbedingungen und unsere Datenschutzerklärung.