12-7-2015 Gedruckt am 25-06-2017 aus www.monitor.co.at/index.cfm/storyid/16471

G Data entlarvt!

Zwei große Mythen in punkto IT-Sicherheit

Zwei Dinge hören und lesen die Sicherheitsexperten von G Data immer wieder: „Ich surfe nicht auf Porno-Websites, mein Computer kann deshalb nicht infiziert werden“ sowie „auf meinem Computer ist nichts Wichtiges gespeichert, und ich habe nichts zu verbergen – weshalb sollte ich zum Angriffsziel werden?“

Angriffe drohen überall im Internet. Es gibt einige Themenbereiche, die ein höheres Infektionsrisiko bergen, doch kein Fachgebiet ist per se gefährlich oder völlig harmlos. Foto: G Data

Der aktuelle Malware-Bericht des Unternehmens unterstreicht, weshalb solche Sätze als Mythen einzustufen sind und weshalb IT-Sicherheit für jeden wichtig ist. Dieser Artikel wurde im Original in englischer Sprache im Blog von InfoSecurityEurope veröffentlicht. Der G DATA SecurityBlog wurde dort bei den dritten Europe Security Blogger Awards nominiert.

"Ich surfe nicht auf gefährlichen Seiten"

Schluss mit Mythos 1 – „Ich surfe nicht auf gefährlichen Seiten“ Eines der wichtigsten Ergebnisse des Berichts ist die Tatsache, dass es bösartige Websites zu allen Themenbereichen gibt, nicht nur zu solchen, die von vornherein als verdächtig gelten. Betrachtet man das zweite Halbjahr 2014, so können 76,4% aller analysierten Websites zu den Top Ten gezählt werden. Die Analyse zeigt, dass Themenbereiche, die in der Regel als „anständig“ gelten, wie etwa Technologie, Gesundheit und Reisen zu den größten Gefahrenquellen zählen. Im Gegensatz dazu ist bei Websites zu den Themen Pornografie oder Glücksspiel ein geringerer Anteil bösartiger Angriffe zu verzeichnen.

"Mein Computer ist für Cyber-Angreifer nicht wertvoll"

Schluss mit Mythos 2 – „Mein Computer ist für Cyber-Angreifer nicht wertvoll“ Wirklich jeder Computer stellt für Angreifer einen gewissen Wert dar, und zwar auf vielfältige Weise.  Infizierte PCs können in Botnetze eingebunden und z. B. als Proxy, als Spam-Bots oder als Mittel für DDoS-Angriffe gegen andere Systeme missbraucht werden. In anderen Fällen werden die Prozessorzeit und die Energie der Computer für das Mining virtueller Währungen wie Bitcoins eingesetzt. Der Bericht zeigt, dass die Anzahl neuer Malware-Typen, die für verschiedene Angriffe gegen Computernutzer verwendet werden, in der zweiten Hälfte des Jahres 2014 deutlich anstieg. Die Experten identifizierten 4.150.068 neue Malware-Typen. Dies entspricht einer Steigerung von 125% gegenüber dem ersten Halbjahr des vergangenen Jahres.
 
Somit wurden im vergangenen Jahr fast sechs Millionen Malware-Typen festgestellt. Malware, die mit der Einrichtung und dem Betrieb von Botnetzen in Verbindung steht, macht in dieser Statistik einen hohen Anteil aus. Zudem sind auch viele der Daten, die auf Computern gespeichert sind, für die Angreifer ein wertvolles Gut: Sie lesen E-Mail-Adressen aus den Adressbüchern aus, sie könnten ungeschützte Passwörter für Accounts finden, die sie missbrauchen können. Auch die personenbezogenen Daten, die in Fotos, Dokumenten usw. gespeichert sind, dürfen nicht unterschätzt werden. Diese digitalen Elemente können auf Untergrundmärkten verkauft oder dazu verwendet werden, den betroffenen Benutzer zu erpressen.