Aktuelles, Branche, Veranstaltungen - geschrieben von dp am Dienstag, Oktober 11, 2011 17:10 - noch keine Kommentare
Malware-Angriffe nutzen gezielt Schwächen der Opfer aus
Ausforschung durch „Social Engineering“ steht am Anfang
[datensicherheit.de, 11.10.2011] Im Gegensatz zur Frühphase der Computerviren agiere die heutige Malware eher unbemerkt im Hintergrund, überwiege nun die schädliche Intention, so Rüdiger Trost, „Presales Consultant“ der F-Secure GmbH auf der „it-sa 2011“ im „Forum Blau“:
In der Diskussion aktueller Malware-Attacken werde schnell auch der Begriff „Cyberwar“ in den Mund genommen. Dessen Begriffsklärung sei indes schwierig: Damit könnte ein Angriff per Malware von einem Land auf ein anderes gemeint sein – mit Schäden bei der Infrastruktur oder bei der Bevölkerung. Eine eindeutige Definition gebe es nicht.
Rüdiger Trost in seinem Vortrag „Cybercrime & Cyberwar“
Zur Erörterung der Gefahren durch Malware sei es besser, von zielgerichteten Angriffen mit speziell auf die Schwächen des Opfers zielender Schadsoftware („Trojaner“) auszugehen. Bevorzugte Ziele solcher Attacken seien derzeit 1. Bürgerrechtsinitiativen, 2. Regierungen und 3. militärnahe Unternehmen.
Die Angriffsplanung starte mit „Social Engineering“, d.h. mit Ausforschung der Aufbau- und Ablauforganisation und der eingesetzten IT. Dann werde nach einer Schwachstelle gesucht – in der Regel Software wie PDF-Reader, Office-Anwendungen oder Webbrowser. Schließlich werde „Designer-Malware“ erstellt, die zumeist per E-Mail mit Attachment vor einem scheinbar vertrauenswürdigen Hintergrund dem Opfer zugeleitet werde. Ein anderes Einfallstor seien gezielt platzierte, verseuchte USB-Sticks, die – versehen mit einer Neugier weckenden Aufschrift – vom Opfer garantiert verwendet würden.
Trost machte auch ein paar Ausführungen zur aktuellen Diskussion um den sogenannten „Bundestrojaner“. Dieser erlaube nicht nur die zur begründeten Kriminalitätsverfolgung zugelassenen Screenshots, VOIP-Aufnahmen sowie Chat-Protokolle, sondern u.a. auch die Nutzung als Keylogger; über ihn könnten ferner die Webcam und das Mikrofon zur Überwachung aktiviert werden, seien Lesen und Beschreiben der Festplatte möglich, könnten gar weitere Überwachungsmodule nachgeladen werden – oder auch kompromitierende Software als angebliche Beweise. Der „Bundestrojaner“ sei indes schlecht programmiert, d.h. seine unverschlüsselte Steuerbarkeit aus der Ferne könnte Kriminellen den Missbrauch ermöglichen. Schlussendlich sei auch die Kommunikation über einen Server in den USA bedenklich.
F-Secure biete Schutz auch gegen den „Bundestrojaner“.
Aktuelles, Experten - März 14, 2026 0:23 - noch keine Kommentare
Geschwindigkeit sowie Sicherheit in Einklang bringen und dabei digitale Innovation nachhaltig im Unternehmen verankern
weitere Beiträge in Experten
- Rechenzentren in Holzbauweise: Von Schweden bis Deutschland wird vermehrt auf Brettsperrholz statt Stahlbeton gesetzt
- Plattform Privatheit lädt nach Frankfurt am Main ein: KI – Freundin versus Datenkrake
- Datenschutz trifft Medienkompetenz: Medienpädagik-Fachtag in Berlin am 25. März 2026
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
- Datenschutz als Unterrichtsthema: Kostenfreie BfDI-Lehrmaterialien für Klassenstufen 4 bis 7
Aktuelles, Branche, Produkte - März 15, 2026 0:56 - noch keine Kommentare
Datenrettung bei Maschinen und Anlagen: Wiederherstellung von Maschinensteuerungen immer einen Versuch wert
weitere Beiträge in Branche
- Phishing-Angriffe zu Feiertagen: Ostern droht wieder ein saisonaler Höhepunkt
- World Backup Day: Anlass zur Neubewertung eigener Cyberresilienz als Chefsache
- „CrackArmor“: Neun Sicherheitslücken in Millionen von Linux-Systemen entdeckt
- Zero Trust: Absicherung mobiler IoT- und OT-Systeme
- Angriff auf die digitale Lebensader: Telekommunikation ist die Königsklasse für die Cyberkriminalität
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Kommentieren