top of page
Marcel

Nach 10 Minuten nimmt das Unheil seinen Lauf




Datum 

26.05.2024


Einleitung


Stellen Sie sich folgendes Szenario vor: Sie kaufen eine neue Haustür. Nach der Lieferung und dem Einbau begutachten Sie das neue Stück und gönnen sich eine gute Tasse Kaffee.


Plötzlich hören Sie Geräusche aus dem Flur. Besorgt gehen Sie der Ursache auf den Grund und stellen fest, dass sich jemand an der Tür zu schaffen macht - und das nur zehn Minuten nach dem Einbau. Vielleicht hält das Schloss dem Angriff stand.


Genau das passiert im Internet. Eine beunruhigende Tatsache, die man immer wieder ungläubig auf dem Statusbildschirm eines professionellen Internetschutzsystems verfolgen kann, wenn man ein solches System in Betrieb nimmt.


Denn bereits wenige Minuten nach der Inbetriebnahme schlägt die Schutztechnik Alarm und nimmt den Kampf gegen Cyber-Kriminelle, Cracker, Hacker, selbsternannte Sicherheitsforscher und Konsorten auf, die scheinbar nichts anderes im Sinn haben, als das Internet nach Neuankömmlingen und potenziellen Opfern abzusuchen.


10 Minuten nach dem Einschalten nahm das Unheil seinen Lauf


Diese Erfahrung machte der Youtuber Erik Parker in einem Experiment mit XP. Er richtete einen virtuellen Computer (Simulation eines realen Computers in einer durch Software erzeugten Umgebung auf einem anderen Computer) mit dem Betriebssystem XP ein, verband ihn ohne Firewall und Antivirensoftware mit dem Internet und öffnete den Taskmanager (zeigt laufende Prozesse und Programme an).


Nach zehn Minuten startete plötzlich ein neuer Prozess „conhoz.exe“, ein bekannter Trojaner (Malware, ein als nützliche Anwendung getarntes Computerprogramm, das im Sinne des Angreifers arbeitet).


Parker beendete den neuen Prozess und wartete erneut. Dann eröffnete jemand ein Benutzerkonto auf dem XP-Rechner und startete weitere Prozesse. Nach eigener Aussage verfolgte der Youtuber den Angreifer zurück nach Russland.


Er vermutete, dass der Eindringling ein Botnet (ein durch Malware geschaffenes Netzwerk von übernommenen Computern, die ihre Netzwerkverbindung, Rechenleistung und Daten ohne Zustimmung des Eigentümers einem vom Angreifer geschaffenen Kollektiv zur Verfügung stellen) oder einen E-Mail-Spam-Server (Malware, die im Auftrag des Angreifers E-Mails verschickt) einrichten wollte.


Allerdings bemerkte er wenig später, dass auf seinem virtuellen XP-Rechner noch weitere Trojaner, zwei Backdoors (Teil einer Software die es dem Angreifer ermöglicht die normale Schutzsysteme des Rechners zu umgehen) und ein Rootkit (Sammlung von Softwarewerkzeugen die es ermöglicht auf einem infizierten Rechner Anmeldevorgänge, Prozesse und Dateien des Eindringlings zu verbergen), installiert worden waren. 


Schlussfolgerung?


Man kann von diesem Test halten, was man will.


Tatsache ist jedoch, dass jedes Gerät, das mit dem Internet verbunden ist, ein Licht in der Nacht ist, das sofort Aufmerksamkeit erregt.


Kaum im Internet, stürzen sich Cyberkriminelle, Cracker und Hacker, Sicherheitsforscher und staatliche Agenten aus allen möglichen Gründen auf den Neuling und versuchen, so viel wie möglich über ihn herauszufinden. Sind Schwachstellen identifiziert, greifen verschiedene Akteure an.


Deshalb sollte man unbedingt den Rat von Banken und Sicherheitsbehörden befolgen und keine sicherheitstechnisch veralteten Geräte ans Internet anschließen. Denn solche Geräte sind ein gefundenes Fressen für Angreifer.


Ich bin doch nicht wichtig, sollen die Hacker doch tun und lassen, was sie wollen.


Ein gängiger Standardspruch.


Sicher ist es Ihnen auch nicht gleichgültig, wenn sich jemand an Ihrer Haustür zu schaffen macht.


Auch am Computer sollten Sie hellhörig werden, wenn plötzlich wie von Geisterhand neue Benutzer angelegt werden, sich Fenster öffnen, der Mauszeiger ohne Ihr Zutun wandert oder sich unbekannte Programme ungefragt installieren.


Was können Angreifer mit einem übernommenen Computer, Smartphone, Tablet anstellen?


Wie bereits vorhin erwähnt können die Angreifer das übernommene Gerät dazu verwenden, um:

-           Spam-Mails zu verschicken

-           Ein Bot-Net aufzubauen, um andere Computersysteme anzugreifen

-           Ein Bot-Net aufzubauen, um die für den Angreifer gefährlichen Inhalte auf Ihrem Rechner zu speichern (Beispiel Kinderpornografie, illegale Filme, Musik, etc.)

-           sie auszuspionieren und auf die richtige Gelegenheit zu warten, um dann möglich profitabel zuzuschlagen (Bankkonten, Erpressung, etc.)

-           alle möglichen Daten über Sie, ihre Familie, ihren Freundeskreis, ihren Glauben, ihre politische Gesinnung zu sammeln, um Sie später an einen Interessenten zu verkaufen oder gegen Sie einzusetzen.

-           und vieles andere


Lange Rede, kurzer Sinn


Die Internetwelt ist inzwischen genauso gefährlich geworden wie die reale.


Überall gibt es üble Zeitgenossen, welche aus unterschiedlicher Motivation heraus nichts anderes zu tun haben, als einen zu schädigen.


Ist man zur falschen Zeit am falschen Ort, taugen alle Sprüche nichts, man wird unweigerlich zum Opfer.


Oder man hat vorgesorgt und die mit dem Internet verbundenen Geräte nach den Vorgaben der Sicherheitsbehörden und Banken abgesichert, so dass der Aufwand für den Angreifer zu groß ist und er von einem Angriff absieht.


Zur Erinnerung:


Verbinden Sie nie ein Gerät mit dem Internet, welches nicht mehr von dem Hersteller mit Sicherheitsupdates versorgt wird.


Stellen Sie sicher, dass Ihr Gerät regelmäßig von Ihnen oder einem Fachmann gewartet wird und den Anforderungen der Sicherheitsbehörden entspricht.


Dies bedeutet, dass Sie:

  • Immer alle Updates einspielen, seien es jene vom Betriebssystem, Treibern, Programmen und Apps.

  • regelmäßig überprüfen, ob sich nicht bereits ein Angreifer in Ihrem System befindet und diesen schleunigst entfernen. Kein Angreifer ruft bei Ihnen an, um Ihnen mitzuteilen, dass er bereits im Gerät ist. Nur, wenn er Fehler macht, fliegt er auf.

  • keine Internetseiten mit illegalen Inhalten besuchen. Dies gilt mit oder ohne VPN, TOR und anderen Verschleierungs- und Schutzmethoden.

  • Immer sichere Identifikationsmethoden bei der Verwendung von Cloud und dem Zugang zu Internetshops oder Banken benutzen.


Die Installation oder Aktualisierung eines kostenpflichtigen Antivirenprogramms auf einem nicht gewarteten Gerät ist völlig sinnlos und eine reine Geldverschwendung.


Denn der Angreifer verfügt auf einem solchen Gerät ohnehin über mehrere Angriffspunkte und kann die Schutzmaßnahmen aushebeln oder umgehen.


Dieser Vorsatz gilt für alle Geräte, die mit dem Internet verbunden sind, unabhängig davon, ob es sich um Computer (Windows oder Apple), Smartphones, Tablets, Fernseher oder andere Geräte handelt.


Wenn Sie nicht in der Lage sind, diese Arbeit selbst zu erledigen, holen Sie sich Hilfe. Sei es durch Freunde, Verwandte oder einen Fachmann.


Es versteht sich von selbst, dass der um Hilfe Gebetene auch wissen muss, was er tut, denn anderenfalls löst er kein Problem, sondern schafft ein Neues.


Unser Blog verzichtet auf weiterführende Links, da wir nicht garantieren können, dass die Zieladresse weiterhin existiert und das anzeigt, wovon wir beim Erstellen des Blogs ausgingen.

 

70 Ansichten0 Kommentare

Comments


bottom of page