Fachhochschule Wedel: Mehr Sicherheit im Netz
„Es hat mich nicht gewundert, dass bei der Analyse eines Botnets 16 Millionen Adressen gefunden wurden“, so Professor Beuster zu den Enthüllungen des BSI. Botnets bestehen aus Rechnern, über die ein Angreifer die Kontrolle über fremde Rechner übernimmt. Möglich ist das, weil die Angreifer Sicherheitslücken ausnutzen. Häufig aber auch weil die Nutzer nicht ausreichend über die Risiken im Netz informiert sind. „Die Existenz von
Botnets bis zu einer Größe von mehreren Millionen Rechnern ist schon lange bekannt. Es ist in diesem Fall einfach so, dass das BSI im Dezember in den Besitz einer großen Menge solcher Daten gekommen ist und sich deshalb vor drei Wochen in der Pflicht gesehen hat, die Betroffenen zu informieren.“
Botnets werden von Kriminellen auf vielfältige Art genutzt: Zu den typischen Aufgaben solcher gekaperten Rechner gehöret es, den Angreifern Benutzernamen, E-Mail-Adressen, die dazu passenden Passwörter oder Kreditkartennummern zu liefern. Bei Angriffen auf Datenbanken, etwa von Online-Shops, können die Angreifer eine Vielzahl von persönlichen Daten abgreifen. „Da kommt man schnell auf ein paar Millionen Adressen und Passwörter“, so Beuster.
Eine Kombination aus E-Mail-Adresse und Passwort wird für viele Online-Accounts zur Authentifizierung verwendet - beispielsweise für Online-Shops. Im konkreten Fall ist bislang unklar, wozu die gefunden E-Mail-Adressen und Passwörter Zugang verschaffen. Auch hat das BSI nicht veröffentlicht, ob die Passwörter verschlüsselt oder
unverschlüsselt vorliegen. Wer über die Daten verfügt, könnte beispielsweise versuchen, mit den Zugangsdaten auf Kosten des Opfers online einzukaufen oder die Daten als Ausgangspunkt nutzen, um weiterführende Angriffe vorzubereiten.
Besserer Schutz: Was Nutzer tun können
Auch wenn es keine absolute Sicherheit im Netz gibt, kann sich der Nutzer recht gut
selbst schützen: Gerd Beuster rät zu folgenden Maßnahmen:
- Grundsätzlich sollte man das eigene Computer-System absichern. Also automatische Aktualisierungen der Betriebssysteme durchführen. Wenn man Microsoft Windows verwendet, sollte man einen Virenscanner verwenden.
- Man sollte mögliche Schäden minimieren, indem man für alle wichtigen Kennungen unterschiedliche Passwörter verwendet. Für den E-Mail-Account, das Internet- Banking und für den Zugang zum Online-Shop sollte man also drei unterschiedliche Passwörter verwenden.
- Besonders sollten die Zugangsdaten für das Online-Banking geschützt werden. Beim Internet-Banking ist es empfehlenswert, statt des täglich genutzten und eventuell virenverseuchten Betriebssystems, eine spezielle Linux-Distribution von einem nichtbeschreibbaren Medium (CD/DVD) zu starten. So ist sichergestellt, dass Angreifer sich nicht einschleichen können. Der Heise-Verlag bietet etwa unter www.heise.de/download/ct-bankix.html eine solche Distribution kostenlos an.
Dem Internet-Nutzer stehen darüber hinaus zahlreiche gut verständliche Anleitungen zu IT-Sicherheit zur Verfügung. Das BSI hat beispielsweise Anleitungen unter www.bsifuer-buerger.de zusammengestellt. Was Firmen und Organisationen betrifft, wünscht sich Beuster, dass die Wichtigkeit von IT-Sicherheit noch stärker wahrgenommen wird: „Ich stelle da aber durchaus eine positive Entwicklung fest. An der FH Wedel tragen wir dem Rechnung, indem wir unsere Lehrangebote im Bereich der IT-Sicherheit ausbauen.“
Kontakt
Prof. Dr. Gerd Beuster
Feldstr. 143
22880 Wedel
E-Mail: gb@fh-wedel.de
Tel: 04103.8048 - 38