Wissen ist Macht - wie viel technische Brillanz steckt hinter gezielten Angriffen?
31.03.2011 / ID: 8815
IT, NewMedia & Software
Hallbergmoos, 31. März 2011. Immer häufiger ist in der Presse von "gezielten" oder "ausgeklügelten" Angriffen von Cyberkriminellen die Rede, vor allem wenn namhafte Unternehmen wie Google, RSA und Commodo oder die französische Regierung und die EU-Kommission die Opfer sind. Doch wird mit diesen Adjektiven wie "gezielt" oder "ausgeklügelt" ein Maß an technischer Brillanz beim Angreifer suggeriert, das so groß gar nicht sein muss. Vielmehr hängt der Erfolg solcher krimineller Angriffe über das Internet vor allem vom Vorwissen des Angreifers ab.
Es gibt viele Wege, an die für einen erfolgreichen Angriff nötigen Informationen und Daten zu gelangen. So gibt es zum Beispiel spezielle Schadsoftware, die das seit der Version 4 im Microsoft-Browser eingesetzte Protokoll "res://protocol" ausnutzt, um auf den befallenen Rechnern die installierte Software und ihre Versionen inklusive der eingesetzten Antivirenlösung auszuspionieren. Diese Schadsoftware ist aus technischer Sicht wenig ausgeklügelt; auch ist die Wahrscheinlichkeit hoch, dass sie bald entdeckt und entfernt wird. Das ist aber nicht entscheidend - wichtig ist vielmehr die Tatsache, dass der Angreifer nun detaillierte Informationen über einen Rechner besitzt und dadurch gezielt bekannte Sicherheitslücken in installierten Softwareversionen ausnutzen kann, um an vertrauliche Daten zu kommen. Wegen dieses Vorwissens ist dieser gezielte Angriff so erfolgreich, auch wenn er aus technischer Sicht einfach gestrickt sein kann.
Eine weitere Methode ist das Sammeln und Auswerten von Informationen über einzelne Anwender. Soziale Medien sind eine wahre Fundgrube, um so viel über einen Nutzer in Erfahrung zu bringen, dass dieser auf eine fingierte E-Mail hereinfällt und den mitgeschickten Link anklickt, der natürlich auf infizierte Seiten führt.
Die Informationsbeschaffung ist einfach
Der Anwender kann also selbst viel dafür tun, von gezielten Angriffen verschont zu bleiben. Neben dem Patchen aller Softwarekomponenten auf dem eigenen Rechner zählen ein gesundes Misstrauen im Web und die überlegte Auswahl der persönlichen Informationen, die man in sozialen Medien über sich preisgibt, zu den wirksamsten Vorsichtsmaßnahmen. Je größer der Aufwand für die Cyberkriminellen, desto weniger lohnt es sich für sie. Denn das Hauptmotiv für das organisierte Verbrechen im Internet ist das schnell verdiente Geld, nicht das Zurschaustellen technischer Brillanz.
Weitere Informationen sind im Malware-Blog von Trend Micro unter http://blog.trendmicro.com/how-sophisticated-are-targeted-malware-attacks/ #more-32983 abrufbar.
http://www.trendmicro.de/
Trend Micro Deutschland GmbH
Zeppelinstraße 1 85399 Hallbergmoos
Pressekontakt
http://www.phronesis.de/
phronesis PR GmbH
Ulmer Straße 160 86156 Augsburg
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Weitere Artikel von Marcus Ehrenwirth
05.02.2014 | Marcus Ehrenwirth
Vertragsmanagement im Einkauf: complon erhält Gütesiegel des Einkäuferverbands BME
Vertragsmanagement im Einkauf: complon erhält Gütesiegel des Einkäuferverbands BME
27.01.2014 | Marcus Ehrenwirth
Erweiterte Partnerschaft: Yenlo und WSO2 schmieden strategische Allianz
Erweiterte Partnerschaft: Yenlo und WSO2 schmieden strategische Allianz
07.11.2013 | Marcus Ehrenwirth
OpenText stellt Projekt "Red Oxygen" auf der Enterprise World 2013 vor
OpenText stellt Projekt "Red Oxygen" auf der Enterprise World 2013 vor
30.10.2013 | Marcus Ehrenwirth
"Führendes Analystenhaus listet unblu im "hype cycle crm customer service and support 2013"
"Führendes Analystenhaus listet unblu im "hype cycle crm customer service and support 2013"
08.10.2013 | Marcus Ehrenwirth
Mit hybris, Accenture Interactive und SAP: OpenText veranstaltet B2B-E-Commerce-Forum "Game Plan"
Mit hybris, Accenture Interactive und SAP: OpenText veranstaltet B2B-E-Commerce-Forum "Game Plan"
Weitere Artikel in dieser Kategorie
01.08.2025 | COSCOM Computer GmbH
COSCOM enthüllt neues Modul zur Optimierung der CAD-Werkzeugdaten
COSCOM enthüllt neues Modul zur Optimierung der CAD-Werkzeugdaten
01.08.2025 | Host-On Service Provider GmbH
Souvera Workspace: Die M365-Alternative "Made in Germany"
Souvera Workspace: Die M365-Alternative "Made in Germany"
31.07.2025 | Versa Networks
SASE-Spezialist stärkt Channel-Fokus: Sebastian Back ist neuer Director Cloud & MSP Channel bei Versa Networks
SASE-Spezialist stärkt Channel-Fokus: Sebastian Back ist neuer Director Cloud & MSP Channel bei Versa Networks
31.07.2025 | Flexera Software GmbH
Flexera stellt neue SaaS-Management-Lösung vor
Flexera stellt neue SaaS-Management-Lösung vor
31.07.2025 | IMZAFLOW UG (haftungsbeschränkt)
IMZAFLOW startet elektronische Signaturplattform für Wirtschaft und Verwaltung
IMZAFLOW startet elektronische Signaturplattform für Wirtschaft und Verwaltung
