Aktuelles, Branche - geschrieben von cp am Mittwoch, Juli 3, 2013 21:37 - noch keine Kommentare
Drive-by-Downloads: Über 90 Prozent aller Attacken auf deutsche Nutzer basieren auf infizierten Links
Kaspersky Lab zeigt, was Anwender plattformunabhängig beachten sollten, damit sie sich nicht über das reine Surfen im Web infizieren
[datensicherheit.de, 03.07.2013] Drive-by-Downloads sind besonders perfide, weil sich Anwender bei dieser Form des Cyberangriffs allein durch das Besuchen einer Webseite – auch einer legitimen – infizieren können, ohne es zu bemerken. Kaspersky Lab meldet, dass über 90 Prozent aller registrierten Attacken im zweiten Quartal 2013 über web-basierte Angriffe erfolgten.
Das Internet wird zunehmend plattformunabhängig und mobiler. Nach einer aktuellen Umfrage von TNS-Infratest sind bereits jetzt schon 40 Prozent der Deutschen mobil im Internet [1]. Für die IT-Sicherheit heißt das: Internetschutz hört nicht durch das reine Absichern des Rechners im Arbeitszimmer auf. Internetsicherheit sollte im Gesamten verstanden und gelebt werden. Gerade der so genannte Web-Bürger, der orts- und zeitunabhängig ständig im Internet unterwegs ist, sollte sich mit der unsichtbaren Gefahr „Drive-by-Downloads“ als größter Webangriffsform auseinandersetzen.
Über 90 Prozent aller Attacken auf deutsche Nutzer über infizierte Internetquellen
Bei über 90 Prozent aller von Kaspersky Lab blockierten Angriffe handelt es sind um schädliche URL-Adressen, die zum allergrößten Teil mit Schadcodes zum Drive-By Download versehen sind. Insgesamt registrierte Kaspersky Lab weltweit zwischen April und Juni 2013 über 562 Millionen (über 40 Millionen davon in Deutschland) einzelne Attacken auf seine Kunden. 92,76 Prozent dieser Angriffe, die Kaspersky Lab auf deutsche Kunden abwehren konnte, gingen von infizierten Quellen aus dem Web aus. Weltweit beträgt dieser Wert 93,10 Prozent. Auch die Bitkom zählt Drive-by-Downloads aktuell zur größten Gefahr im Internet [2].
Drive-by-Download: Infektion über das Surfen im Web
Bei Drive-by-Downloads infizieren sich Anwender, indem diese eine infizierte Webseite besuchen, ohne dass sie davon etwas mitbekommen [3]. Bei den infizierten Seiten handelt es sich meist um legitime Seiten, die Anwender regelmäßig besuchen. Bei Drive-by-Downloads werden Sicherheitslücken auf dem Rechner ausgenutzt. Mit Hilfe von Exploit-Packs– einer Sammlung von Programmen, die Sicherheitslücken in legitimer Software auf den Computern der Anwender ausnutzen– werden Schadprogramme auf dem Gerät des Webseitenbesuchers installiert. Da die Angriffe selbst über den Browser laufen, nutzen Cyberkriminelle entweder Schwachstellen im Browser, in Ergänzungsmodulen zum Browser oder in Dritt-Software, die vom Browser zur Bearbeitung geladen wird.
„Für Cyberkriminelle haben sich Drive-by-Downloads vor allem im PC-Bereich als der beliebteste Verbreitungsweg von Malware etabliert“, sagt Christian Funk, Senior Virus Analyst bei Kaspersky Lab. „Aber auch der Mac blieb nicht verschont. Rein zahlenmäßig existieren für Apple-Rechner im Gegensatz zum herkömmlichen PC weit weniger Bedrohungen, dennoch gab es auch auch hier Beispiele für den hinterlistigsten aller Angriffsvektoren. So konnte der Schädling Flashfake weltweit vornehmlich über Drive-by-Downloads mehr als700.000 Macs infizieren. Mobile Drive-by-Downloads sind in ,freier Wildbahn‘ noch nichtaufgetaucht. Im vergangenen Jahr gab eszwar eine Machbarkeitsstudie für Android-basierte Geräte, jedoch wurde der Code nicht veröffentlicht. Allerdings ist es nur noch eine Frage der Zeit, bis der Drive-by-Download auch dort ankommen wird.“
Drive-by-Downloads aus dem Weg gehen
Da beim Drive-by-Download keine aktive „Mithilfe“des Anwenders zur Infektion benötigt wird, läuft die Infektion komplett intransparent und automatisiert ab. Dies macht es dem Anwender unmöglich, einen Drive-by-Downloadzu erkennen und abzuwenden. Nutzer sollten immer bedenken, dass man sich Schadprogramme nicht nur auf unseriösen Seiten einfangenkann. Denndie meisten gefährlichen Seiten sind legitimeWebseiten. So kann der Nutzer auch bei der morgendlichen Lektüre auf seinerfavorisierten News-Seite infiziert werden. Als Schutzmaßnahme sollten Nutzer immer so zeitnah wie möglich Updates für das Betriebssystem, den Browser und alle Plugins installieren. Zudem schützt eine aktuelle sowie effektive Sicherheitslösung vor einer Drive-by-Infektion.
Weitere Informationen zum Thema:
[1] http://www.initiatived21.de/wp-content/uploads/2013/02/studie_mobilesinternet_d21_huawei_2013.pdf
[2] http://www.bitkom.org/de/presse/8477_74922.aspx
[3] http://de.wikipedia.org/wiki/Drive-by-Download
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren