Aktuelles, Branche - geschrieben von cp am Mittwoch, Juli 3, 2013 21:37 - noch keine Kommentare
Drive-by-Downloads: Über 90 Prozent aller Attacken auf deutsche Nutzer basieren auf infizierten Links
Kaspersky Lab zeigt, was Anwender plattformunabhängig beachten sollten, damit sie sich nicht über das reine Surfen im Web infizieren
[datensicherheit.de, 03.07.2013] Drive-by-Downloads sind besonders perfide, weil sich Anwender bei dieser Form des Cyberangriffs allein durch das Besuchen einer Webseite – auch einer legitimen – infizieren können, ohne es zu bemerken. Kaspersky Lab meldet, dass über 90 Prozent aller registrierten Attacken im zweiten Quartal 2013 über web-basierte Angriffe erfolgten.
Das Internet wird zunehmend plattformunabhängig und mobiler. Nach einer aktuellen Umfrage von TNS-Infratest sind bereits jetzt schon 40 Prozent der Deutschen mobil im Internet [1]. Für die IT-Sicherheit heißt das: Internetschutz hört nicht durch das reine Absichern des Rechners im Arbeitszimmer auf. Internetsicherheit sollte im Gesamten verstanden und gelebt werden. Gerade der so genannte Web-Bürger, der orts- und zeitunabhängig ständig im Internet unterwegs ist, sollte sich mit der unsichtbaren Gefahr „Drive-by-Downloads“ als größter Webangriffsform auseinandersetzen.
Über 90 Prozent aller Attacken auf deutsche Nutzer über infizierte Internetquellen
Bei über 90 Prozent aller von Kaspersky Lab blockierten Angriffe handelt es sind um schädliche URL-Adressen, die zum allergrößten Teil mit Schadcodes zum Drive-By Download versehen sind. Insgesamt registrierte Kaspersky Lab weltweit zwischen April und Juni 2013 über 562 Millionen (über 40 Millionen davon in Deutschland) einzelne Attacken auf seine Kunden. 92,76 Prozent dieser Angriffe, die Kaspersky Lab auf deutsche Kunden abwehren konnte, gingen von infizierten Quellen aus dem Web aus. Weltweit beträgt dieser Wert 93,10 Prozent. Auch die Bitkom zählt Drive-by-Downloads aktuell zur größten Gefahr im Internet [2].
Drive-by-Download: Infektion über das Surfen im Web
Bei Drive-by-Downloads infizieren sich Anwender, indem diese eine infizierte Webseite besuchen, ohne dass sie davon etwas mitbekommen [3]. Bei den infizierten Seiten handelt es sich meist um legitime Seiten, die Anwender regelmäßig besuchen. Bei Drive-by-Downloads werden Sicherheitslücken auf dem Rechner ausgenutzt. Mit Hilfe von Exploit-Packs– einer Sammlung von Programmen, die Sicherheitslücken in legitimer Software auf den Computern der Anwender ausnutzen– werden Schadprogramme auf dem Gerät des Webseitenbesuchers installiert. Da die Angriffe selbst über den Browser laufen, nutzen Cyberkriminelle entweder Schwachstellen im Browser, in Ergänzungsmodulen zum Browser oder in Dritt-Software, die vom Browser zur Bearbeitung geladen wird.
„Für Cyberkriminelle haben sich Drive-by-Downloads vor allem im PC-Bereich als der beliebteste Verbreitungsweg von Malware etabliert“, sagt Christian Funk, Senior Virus Analyst bei Kaspersky Lab. „Aber auch der Mac blieb nicht verschont. Rein zahlenmäßig existieren für Apple-Rechner im Gegensatz zum herkömmlichen PC weit weniger Bedrohungen, dennoch gab es auch auch hier Beispiele für den hinterlistigsten aller Angriffsvektoren. So konnte der Schädling Flashfake weltweit vornehmlich über Drive-by-Downloads mehr als700.000 Macs infizieren. Mobile Drive-by-Downloads sind in ,freier Wildbahn‘ noch nichtaufgetaucht. Im vergangenen Jahr gab eszwar eine Machbarkeitsstudie für Android-basierte Geräte, jedoch wurde der Code nicht veröffentlicht. Allerdings ist es nur noch eine Frage der Zeit, bis der Drive-by-Download auch dort ankommen wird.“
Drive-by-Downloads aus dem Weg gehen
Da beim Drive-by-Download keine aktive „Mithilfe“des Anwenders zur Infektion benötigt wird, läuft die Infektion komplett intransparent und automatisiert ab. Dies macht es dem Anwender unmöglich, einen Drive-by-Downloadzu erkennen und abzuwenden. Nutzer sollten immer bedenken, dass man sich Schadprogramme nicht nur auf unseriösen Seiten einfangenkann. Denndie meisten gefährlichen Seiten sind legitimeWebseiten. So kann der Nutzer auch bei der morgendlichen Lektüre auf seinerfavorisierten News-Seite infiziert werden. Als Schutzmaßnahme sollten Nutzer immer so zeitnah wie möglich Updates für das Betriebssystem, den Browser und alle Plugins installieren. Zudem schützt eine aktuelle sowie effektive Sicherheitslösung vor einer Drive-by-Infektion.
Weitere Informationen zum Thema:
[1] http://www.initiatived21.de/wp-content/uploads/2013/02/studie_mobilesinternet_d21_huawei_2013.pdf
[2] http://www.bitkom.org/de/presse/8477_74922.aspx
[3] http://de.wikipedia.org/wiki/Drive-by-Download
Aktuelles, Experten, Veranstaltungen - Sep. 17, 2025 20:50 - noch keine Kommentare
Zehn Jahre Datenschutz im Wandel: Prof. Dr. Dieter Kugelmann lädt zu Wissenschaftlichem Symposium am 10. Oktober 2025 ein
weitere Beiträge in Experten
- Open Source: Drei von vier Unternehmen in Deutschland bereits Nutzer
- Warnung zum Semesterstart: Verbraucherzentrale Hamburg kritisiert überteuerte Nachsendedienste
- Data Act: Geltung verschafft Nutzern von IoT-Systemen mehr Rechte
- Data Act seit 12. September 2025 endgültig in Kraft – doch viele Fragen bleiben offen
- Bundesweiter Warntag 2025: BBK zieht erste positive Bilanz
Aktuelles, Branche - Sep. 16, 2025 15:39 - noch keine Kommentare
Daten als Beute auf Vorrat: Cyberkriminelle setzen auf Fortentwicklung der Quantencomputer
weitere Beiträge in Branche
- GhostRedirector missbraucht Google: ESET entdeckte Manipulation von Suchergebnissen
- CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing
- Human Risk Management: KnowBe4-Whitepaper verfolgt ganzheitlichen Ansatz
- OT-Monitoring: Die fünf größten Herausforderungen und Lösungsansätze
- KI-Vishing: Bekannte Stimmen werden zum Sicherheitsrisiko
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren