krone.at-Interview

Sicherheitsexperte: “Die Gefahr lauert überall”

Web
02.03.2013 15:00
Cyberkriminelle haben mit Smartphones und Tablets ein neues Betätigungsfeld gefunden. Entsprechend groß ist inzwischen die Gefahr, die von den mobilen Geräten ausgeht. krone.at hat mit Norton-Sicherheitsexperte Stefan Wesche über die neuen Herausforderungen im Kampf gegen mobile Malware gesprochen und gefragt, wovor sich Nutzer in Acht nehmen sollten.

krone.at: Wohin führt der Weg im Malware-Bereich? Werden PC, Mac und Linux von den Cyberkriminellen vernachlässigt, weil sie sich auf Mobilgeräte konzentrieren?
Stefan Wesche: Es ist richtig, dass Cyberkriminelle ihren Fokus verstärkt auf Mobilgeräte legen, das bedeutet aber nicht, dass sie sich von PC und Mac abwenden. Sie folgen nur der Masse. Ähnlich haben wir das in den letzten Jahren auch bei sozialen Netzwerken festgestellt. So zeigte der Norton Cybercrime Report 2012, eine weltweite User-Umfrage zum Thema Internetkriminalität, dass Cyberkriminelle vermehrt soziale Netzwerke für ihren Profit nutzen. 39 Prozent der Nutzer von sozialen Netzwerken gaben an, Erfahrungen mit Angriffen gemacht zu haben: Dazu gehörten unter anderem Hacks von Profilen oder gepostete Links, die auf gefälschte oder mit Schadcode infizierte Seiten führten.

krone.at: Wie groß ist die Bedrohung auf Smartphones und Tablets mittlerweile wirklich?
Wesche: Gerade bei Android ist die Gefahr durchaus gegeben. Wir verzeichneten in den letzten zwölf Monaten einen Anstieg von 2.600 auf mehr als 150.000 Malware-Programme. Wie leicht ein Nutzer Opfer eines Angriffs werden kann, zeigt sich exemplarisch anhand eines Screensavers, den wir untersucht haben: Das Programm lieferte nicht nur leicht erotische Bildschirmhintergründe, sondern leitete private Daten an Dritte weiter. Außerdem klickte das Programm, ohne das Einverständnis des Nutzers, Werbung im Hintergrund an.

krone.at: Wie kann man sich vor Angriffen auf dem Mobilgerät schützen?
Wesche: Einerseits sollten Apps nur von offiziellen Stores heruntergeladen werden, beispielsweise von Hersteller-Stores. Die dort veröffentlichten Apps werden überprüft. Zweitens sollte man sich genau klarmachen, was man wirklich braucht. Das heißt, vorher überlegen, ob es weiterhilft, eine bestimmte App herunterzuladen, oder ob darauf verzichtet werden kann. Drittens sollten sich Konsumenten die Berechtigungen durchlesen: Wenn beispielsweise eine Taschenlampen-App auf mein Adressbuch zugreifen will – was unnötig ist für die Nutzung der App – dann sollte man besser eine andere Taschenlampen-App nutzen.

krone.at: Verfolgen Cyberkriminelle bei Mobil-Malware andere Strategien als auf dem PC?
Wesche: Betrüger nutzen bei Mobilgeräten ähnliche Methoden wie bei Computern. Das bedeutet, dass man bei Mobilgeräten die gleichen Sicherheitsregeln beachten sollte. Aber natürlich werden auch die Besonderheiten der mobilen Architektur wie Apps und QR-Codes genutzt, um Schädlinge zu verbreiten.

krone.at: Welche Tätigkeiten auf dem Mobilgerät bergen ein besonders hohes Risiko, das Gerät mit Malware zu infizieren?
Wesche: Apps können Schadcode enthalten, der das System befällt, wenn der Nutzer die App unvorsichtigerweise installiert. Aber auch den Apps, die keinen Schadcode enthalten, werden bei der Installation Zugriffsrechte auf bestimmte Systemfunktionen wie beispielsweise das Adressbuch eingeräumt. Deshalb sollten Anwendungen nur in vertrauenswürdigen App-Stores gekauft und niemals von unbekannten Websites heruntergeladen werden. Es empfiehlt sich außerdem, die Berechtigungen aufmerksam zu lesen. Ein weiteres Merkmal der mobilen Geräte ist der Trend zur Vereinfachung: QR-Codes und Kurzlinks sind praktisch – so genügt ein Scan oder Klick, und schon ruft das Smartphone automatisch die gewünschte Seite auf – doch nicht immer verbirgt sich die gesuchte Information dahinter. Automatische Verlinkungen können unbemerkt infizierte Webseiten aufrufen und Schadsoftware installieren. Ein zusätzliches Risiko für mobile Geräte ergibt sich durch die unbedachte Nutzung öffentlicher WLAN-Netzwerke. Hier sollte der Nutzer auf Online-Banking verzichten und sensible Daten nicht versenden, da bei solchen öffentlichen und unverschlüsselten Hotspots persönliche Informationen sehr viel leichter auszulesen sind als beim Surfen zu Hause.

krone.at: Wie erkennt man verdächtige Apps oder Websites?
Wesche: Es ist sehr schwierig, verdächtige Apps oder Webseiten zu erkennen. Die Ersteller von Viren und Malware haben dazugelernt, das heißt, Schädlinge machen sich nicht mehr durch destruktives Verhalten oder Abstürze bemerkbar. Sie nisten sich unbemerkt im System ein und können auch erst nach Tagen aktiv werden. Es empfiehlt sich, ein Sicherheitsprogramm zu installieren, um geschützt zu sein. Für Facebook gibt es etwa das kostenlose Norton Safe Web, das die Links im Netzwerk auf ihre Unbedenklichkeit hin überprüft. Hilfreich ist auch Norton Snap, ein kostenloser QR-Code-Reader, der prüft, ob der Code auf eine legitime Seite führt oder sich dahinter eine gefälschte oder infizierte Webseite verbirgt.

krone.at: Wie lange dauert es von der Entdeckung eines neuen Schädlings, bis dieser auch in den Signaturdatenbanken von Antivirensoftware aufscheint?
Wesche: Antivirensoftware identifiziert bekannte Viren über ein eindeutiges Erkennungsmerkmal, die Virensignatur. Diese Signaturen werden permanent aktualisiert. Allerdings spielen reine Signaturdatenbanken heutzutage eine weniger große Rolle. Die Signaturen sind systembedingt nur reaktiv und daher, auch wenn sie sehr schnell zur Verfügung stehen, tendenziell immer noch zu spät – sprich nach Erscheinen des Schadcodes. Um dieses Dilemma zu lösen, haben wir viele verschiedene aktive Technologien entwickelt, die neue Schadcodes sofort und lange bevor es eine Signatur gibt erkennen und blocken können. Besonders wichtig sind hierbei die verhaltensbasierte Erkennung, Cloud Reputation und das direkte Blockieren von Netzwerk- oder Browserangriffen. Auch bei mobilen Schädlingen werden ausgefeilte Technologien zur Erkennung eingesetzt. Eine davon ist Norton Mobile Insight: Ein automatisches Analyse-System, das neue Apps automatisch findet, einsammelt und analysiert, sodass bösartige Apps nahezu in Echtzeit gefunden und entfernt werden können.

krone.at: Wie steht es um das Kräfteverhältnis zwischen Viren- und Antivirenindustrie? Wie viele Menschen verdienen ihr Geld grob geschätzt durch Cyberkriminalität, wie viele durch das Bekämpfen selbiger? Welche Seite ist der anderen einen Schritt voraus? Wie viel verdienen Cyberkriminelle und Virenjäger jedes Jahr an Malware?
Wesche: Internetkriminalität boomt – das zeigt das Ausmaß an zig Millionen Schadcodes und immer neuen Maschen der Betrüger. Weltweit waren in den letzten zwölf Monaten 556 Millionen Erwachsene von Internetkriminalität betroffen. Dabei entstand ein Schaden von 110 Milliarden US Dollar. Wie viele Cyberkriminelle in diesem "Business" tatsächlich tätig sind, kann aber nur gemutmaßt werden. Auch das genaue Kräfteverhältnis ist schwer zu beziffern, es herrscht ein permanentes Tauziehen darum, den Vorteil auf die eigene Seite zu bekommen. Cyberkriminelle entwickeln ständig neue Angriffskonzepte und haben den Vorteil des ersten Zugs auf ihrer Seite. Aber die Virenjäger können mithilfe von intelligenten, aktiven Technologien und weltweiten Netzwerken zur Erkennung von Angriffen vor Attacken schützen. Wer hier ruht, verliert. Daher sind unsere Virenjäger rund um die Uhr im Einsatz. Mit am wichtigsten ist, dass Anwender ein besseres Bewusstsein für die Gefahr entwickeln, also im Netz achtsam agieren – auch über mobile Geräte – und sich umfassende Schutzlösungen installieren. Einfache Virenscanner haben nicht die Technologie, um ausreichend Schutz bieten zu können.

krone.at: Eine Frage aus der krone.at-Community: Stimmt das Gerücht, dass Hersteller von Antivirensoftware selbst Viren in Umlauf bringen oder Cyberkriminelle dafür bezahlen, um ihre Produkte an den Mann zu bringen?
Wesche: Das Gerücht ist wohl so alt wie das Internet. Da könnte man auch sagen, die Polizei begeht selber Straftaten, um nicht arbeitslos zu werden. Ich denke, Vorfälle wie gehackte Auktions-Accounts, Attacken auf Online-erät kaputt macht. Schadcode-Angriffe sind heutzutage völlig unterschiedlich motiviert: das reicht von Betrug, um Userdaten abzugreifen, über Wirtschaftsspionage bis hin zu politisch motivierten Angriffen.

krone.at: Aus aktuellem Anlass: Wie groß ist die Bedrohung durch chinesische Hacker wirklich? Steuern Länder wie die USA und China auf einen Cyberkrieg zu?
Wesche: Konflikte zwischen Nationen, Organisationen und Individuen werden immer häufiger online ausgetragen. Cyberattacken haben nicht mehr nur das Ziel, Geld zu erwirtschaften. Es wird auch versucht, Druck auf einflussreiche Individuen, Minderheiten, Politiker oder ganze Staaten auszuüben. Jedes Unternehmen, jede staatliche Stelle und jeder Betreiber kritischer Infrastrukturen sollte sich heutzutage der Möglichkeit von Cyberangriffen und elektronischer Spionage bewusst sein und sich mit geeigneter Technologie wappnen.

krone.at: Wie steht es um Spionagesoftware staatlicher Stellen? Inwieweit darf ein Staat wie Österreich heute seine Bürger mit Abhörsoftware ausspionieren und wie intensiv nutzen verschiedene Länder Instrumente zur Überwachung der Bevölkerung?
Wesche: Die derzeit laufenden Diskussionen zeigen, dass dieses schwierige Thema weder für Politiker noch für Rechtswissenschaftler abschließend geklärt ist. Als Sicherheitsunternehmen machen wir keinen Unterschied, aus welcher Quelle eine Spionagesoftware stammt. Unsere Aufgabe ist es, unsere Kunden vor Angriffen zu schützen.

krone.at: Abschließend vielleicht ein Blick in die Zukunft: Welche Bedrohungen aus dem Netz werden uns in zehn Jahren beschäftigen: Morde durch gehackte Herzschrittmacher? Stromausfälle durch Cyberangriffe? Womit rechnen Sie?
Wesche: Viele Szenarien sind theoretisch vorstellbar, aber es ist schwierig, eine verlässliche Vorhersage für die Zukunft zu treffen. Ein Trend ist sicherlich, dass die User und ihre Daten nicht mehr an ein Gerät gebunden sind, sondern die Daten auf vielen verschiedenen Endgeräten per Anbindung an die Cloud zur Verfügung stehen. Daher müssen sich auch die Schutzkonzepte entsprechend mitentwickeln.

krone.at: Vielen Dank für das Gespräch.

Loading...
00:00 / 00:00
play_arrow
close
expand_more
Loading...
replay_10
skip_previous
play_arrow
skip_next
forward_10
00:00
00:00
1.0x Geschwindigkeit
explore
Neue "Stories" entdecken
Beta
Loading
Kommentare

Da dieser Artikel älter als 18 Monate ist, ist zum jetzigen Zeitpunkt kein Kommentieren mehr möglich.

Wir laden Sie ein, bei einer aktuelleren themenrelevanten Story mitzudiskutieren: Themenübersicht.

Bei Fragen können Sie sich gern an das Community-Team per Mail an forum@krone.at wenden.



Kostenlose Spiele