Informationen und qualifizierte Einschätzungen zu Chancen und Risiken
030-288 817-0
0,00 €
531
So arbeitet Schadsoftware

Server nach einer Stunde ausgeforscht

Grade mal etwas über eine Stunde brauchen Cyber-Kriminelle, um einen neuen Server auszukundschaften. (c) picture alliance / empics
Kriminelle brauchen nur eine Stunde, dann beginnen ihre Schadprogramme frisch ans Netz gegangene Server auf Schwachstellen abzuklopfen. Doch Unternehmen sind dem nicht schutzlos ausgeliefert.
71 Minuten brauchen Cyber-Kriminelle, um einen gerade ans Netz angeschlossenen Server auf Schwachstellen abzuklopfen. Dies hat die BBC in einem von ihr initiierten Experiment herausgefunden. Sobald die Maschinen von den Schad-Programmen (Bots) gefunden worden waren, wurden sie unter Dauerfeuer genommen. Die Server enthielten zwar keine Daten, hatten aber IP-Adressen und andere identifizierende Informationen, die ihre Online-Präsenz offenbarten. Viele Schwachstellen, nach denen die Bots suchten, waren seit Monaten oder Jahren bekannt. Doch viele Firmen haben Probleme damit, ihre Server-Firewalls stets auf dem neusten Stand zu halten. Hier die Angriffspunkte der Bots:
  • 17% waren Sauger (Scraper), die alle Web-Inhalte einsammeln, die sie finden
  • 37% suchten nach Schwachstellen in Web-Apps oder probierten gängige Admin-Passwörter
  • 10% checkten Web-Anwendungen auf Fehler (Bugs)
  • 29% nutzten sog. Brute-Force-Techniken um Passwörter zu knacken
  • 7% suchten Schlupflöcher in der Betriebssystemsoftware
Auch Phishing-Angriffe lassen nicht lange auf sich warten. Nach 21 Stunden kam die erste Phishing-E-Mail an. Danach folgten beständig Mails mit Botschaften, die auf vielfältige Weise Adressaten dazu veranlassen, bösartige Anhänge zu öffnen. Etwa 15% der E-Mails enthielten einen Link zu einer kompromittierten Webseite. Der Besuch löst einen gezielten Angriff auf den Besucher-PC aus. Die anderen 85% der Phishing-Nachrichten hatten bösartige Anhänge. Profis nutzen sog. Honigtöpfe (Honeypots), die Schadsoftware anziehen und analysieren. Damit finden sie auch heraus, ob gängige Schadprogramme angreifen oder ungewöhnliche. Sie lassen diese Programme bewusst ins System, um deren Arbeitsweise herauszufinden.   Manche Kriminelle wollen Benutzerkonten rauben, andere die Server übernehmen und sie für ihre eigenen Zwecke nutzen. Unternehmen können ihre Server durch Patching, Kontrollen des Admin-Zugangs und Check-Programme schützen. Damit lässt sich meist sicherstellen, dass Server keine bekannte Schadsoftware beherbergen. Auch starke Passwörter lassen sich erzwingen.

Fazit: Naivität auf diesem Gebiet ist nicht angezeigt. Vor allem müssen Server-Firewalls stets auf dem neusten Stand sein.

Meist gelesene Artikel
  • Fuchs plus
  • Im Kopf Deutscher, im Herzen Türke

Deutschland mit halber Integrationskraft

Deutschland baut bei der Integration auf seine Verfassung. Wer einen deutschen Pass hat, ist „Verfassungsdeutscher". Doch für eine Integration „mit ganzem Herzen" reicht das nicht aus, wie der Fall Özil zeigt. Ein Kommentar von Fuchsbriefe-Chefredakteur Ralf Vielhaber.
  • Fuchs plus
  • Nachfrage nach Oldtimern sinkt

Überangebot an historischen Automobilen

Am Markt für historische Automobile herrscht ein Überangebot. Deshalb sinken die Preise. Aber noch andere Gründe tragen dazu bei, dass Verkäufer derzeit häufig unzufrieden sind.
  • Fuchs plus
  • Capital Bank - GRAWE Gruppe AG, Vermögensmanagement TOPS 2019: Qualifikation

Mehr erwarten – und bekommen

Die Capital Bank - GRAWE Gruppe AG hat die grüne Ampel redlich verdient.
Es passiert nicht oft, dass man sich als Kunde von Anfang bis Ende bei einer Bank oder einem Vermögensberater gut aufgehoben fühlt. Wenn es dann passiert, ist es einfach nur angenehm. Es fällt entsprechend schwer, etwas Nachteiliges über die Beratung durch die Capital Bank zu finden. Wenn überhaupt, dann hat uns hier und da der etwas ausufernde Smalltalk durch einen der Berater gestört. Doch am Ende zählt das Ergebnis – und das überzeugt.
Neueste Artikel
  • Fuchs plus
  • Handelsstreit drückt den Preis nach unten

Zink rutscht ab

Zink ist indirekt vom Handelskrieg betroffen. Das Industriemetall wird als Korrisionsschutz benötigt. Bei sinkender Eisen- und Stahlproduktion sinkt so auch die Nachfrage. Jedoch wird in China zukünftig auch weniger Zink gefördert.
  • Fuchs plus
  • Üppige Ernten in Indien und Thailand

Zucker vor technischer Wegmarke

Im 3. Quartal steigt traditionell der Zuckerpreis. Copyright: Picture Alliance
Zucker ist momentan günstig wie selten. Traditionell steigt im dritten Quartal die Nachfrage nach Zucker. Mit dem beginnenden Weihnachtsgeschäft sollte der Zuckerpreis wieder nach oben klettern.
  • Fuchs plus
  • Mining, Verteilung und Erfindungen

Über die Herstellung von Kryptowährungen

Wie werden Kryptowährungen hergestellt? Copyright: Picture Alliance
Klassische Währungen werden geprägt oder gedruckt - aber wie wird ein Bitcoin oder Golem hergestellt? Und wie entsteht eine neue Kryptowährung? In unserer Serie zum Thema Kryptowährungen gehen wir heute auf den Herstellungsprozess von Bitcoin und Co. ein.
Zum Seitenanfang