Suchen

Sicherheit im Web 2.0 Social Media und Web 2.0 – Akute Ansteckungsgefahr für Anwender

Autor / Redakteur: Stefan Tanase, Kaspersky Lab / Stephan Augsten

Ob Facebook, Twitter oder Youtube – die Beliebtheit von Social-Media-Plattformen nimmt stetig zu, nicht nur bei den Privatanwendern. Doch wie einst die E-Mail ziehen neue Interaktionsformen auch Cyber-Kriminelle magisch an und bedrohen die Netzwerk-Sicherheit. Dieser Beitrag widmet sich den Gefahren, die im Web 2.0 lauern.

Firmen zum Thema

Virale Verbreitung: Interaktive Dienste lassen sich besonders effizient als Malware-Schleudern missbrauchen.
Virale Verbreitung: Interaktive Dienste lassen sich besonders effizient als Malware-Schleudern missbrauchen.
( Archiv: Vogel Business Media )

Web 2.0 ist nicht nur ein Phänomen unter den Verbrauchern. Viele Organisationen aller Größenordnungen haben schnell das Potential des Web 2.0 für sich entdeckt, um in einen direkten Dialog mit den Kunden zu treten.

Doch den Chancen stehen auch große Gefahren gegenüber. So greifen beispielsweise viele Mitarbeiter im Büro oder von außerhalb mit einem firmeneigenen Gerät auf soziale Netzwerke zu – ob sie nun dafür autorisiert sind oder nicht.

Viel zu lange haben Unternehmen mit der Verschwendung von Arbeitszeit gehadert, um nun selbst auf den Social-Media-Zug aufzuspringen. Doch um die realen, gegenwärtigen Risiken der Echtzeit-Kommunikation, Link-Verbreitung und anderen (eigentlich nützlichen) Funktionen des Web 2.0 hat man sich derweil nicht wirklich gekümmert.

Aufschwung der Web-2.0-Malware

Warum nehmen die Web-2.0-Angriffe zu? Aus dem gleichen Grund, aus dem es mehr Schadsoftware auf Windows-Basis als für den Mac gibt; es geht um Rationalisierungseffekte und Wirksamkeit.

Einfach ausgedrückt, halten sich die Cyberkriminellen gerne in der Menge auf! Die Websites der sozialen Netzwerke haben exponentielles Wachstum bei den Benutzerzahlen erlebt – man schätzt sogar, dass 2009 rund 80 Prozent aller Internet-User zumindest einmal auf soziale Netzwerke zugegriffen haben – das entspricht über einer Milliarde Menschen.

Die geschäftstüchtigen Cyberkriminellen haben diese „Marktlücke“ schnell identifiziert. Mittlerweile schätzt man, dass der über soziale Netzwerke verteilte Schadcode in Bezug auf den Diebstahl von Passwörtern und vertraulichen Informationen zehnmal wirksamer ist, als per E-Mail versendete Malware.

Inhalt

  • Seite 1: Aufschwung der Web-2.0-Malware
  • Seite 2: Wie funktioniert Web-2.0-Angriff?
  • Seite 3: Lassen Sie sich nicht anstecken

Wie funktioniert Web-2.0-Angriff?

Die Zutaten für einen Web-2.0-Angriff sind folgende: eine oder mehrere soziale Netzwerke, eine manipulierte Website – die oft eingerichtet wird, um Malware zu verteilen oder Geld von nichts ahnenden Usern abzuzocken – sowie das potentielle Opfer.

Soziale Netzwerke sind eine ideale Plattform für Social Engineering: Die Spam-und Malware-Autoren missbrauchen das Vertrauen, die Neugier und manchmal auch die Naivität der Nutzer, die sich in den scheinbar „freundlichen“ sozialen Netzwerken tummeln. Beim Verbreiten ihrer Malware profitieren sie von technischen Faktoren wie nicht gepatchter Software.

Der Sommer von Koobface

Während der Trend zu immer mehr Web-2.0-Malware weiterhin wächst, haben wir Mitte 2009 einen wesentlichen Meilenstein in der Evolution der neuesten Phase der auf Social-Engineering basierenden Angriffe erlebt. Tatsächlich übertrafen die im Juni 2009 gemeldeten Aktivitäten bei weitem jeden anderen Monat der Geschichte.

Der Bösewicht hieß Koobface (ein Anagramm von Facebook) und wurde vor über einem Jahr durch Kaspersky Lab entdeckt: er zielte auf Accounts bei Facebook und MySpace. Mittlerweile existieren aberhunderte von Varianten dieses berüchtigten Wurms, der sich über legitime User-Accounts zu Freundes-Profilen verbreitet.

Kommentare und Meldungen, die vom Wurm ausgegeben wurden, enthielten einen Link zu einer gefälschten YouTube-ähnlichen Website, auf der die Benutzer aufgefordert wurden eine „neue Version des Flash Players herunterzuladen“. Stattdessen wurde die Maschine des Opfers infiziert. Der User verbreitete unbewusst ähnliche Nachrichten an seine Freunde.

Koobface entwickelt sich stetig weiter und greift längst nicht mehr nur Facebook und MySpace an, sondern auch Sites wie Hi5, Bebo, Tagged, Netlog und Twitter.

Gefahr durch Short-URLs

Ein besonderes Phänomen beim Microblogging-Dienst Twitter sind URL-Abkürzungsdienste wie Tinyurl oder Bit.ly, Short-URLs helfen dem Use, die eigenen Tweets innerhalb des 140-Zeichen-Limits zu halten und dennoch einen Link auf eine externe Website bereitstellen zu können. Cyberkriminelle haben erkannt, dass sie damit die echte URL verstecken können, um Opfer auf manipulierte Websites oder Spam-Websites zu locken.

Inhalt

  • Seite 1: Aufschwung der Web-2.0-Malware
  • Seite 2: Wie funktioniert Web-2.0-Angriff?
  • Seite 3: Lassen Sie sich nicht anstecken

Lassen Sie sich nicht anstecken

Web-2.0-Bedrohungen werden häufiger, kreativer und variantenreicher. Das Risiko, dass Web-2.0-Sites immer weiter zum Infektionsherd werden, solange ihre Beliebtheit zunimmt, ist unumgänglich. Allerdings muss das nicht bedeuten, dass Ihr Unternehmensnetzwerk erkrankt.

Wie bei jeder Krankheit ist Vorbeugen immer besser als Heilen: den Anfang macht ein laufendes Programm von Mitarbeiterschulungen und Sensibilisierungstrainings. Darüber hinaus sollte die erzwungene Einhaltung von unternehmensweiten Internet- und E-Mail-Nutzungsrichtlinien mit einer aktuellen Sicherheitssoftware unterstützt werden.

Grundsätzlich ist jedes Gerät zu schützen, das eine Netzwerkverbindung aufbaut. Darüber hinaus sollte man sich eine Strategie für die Verwaltung von Softwareressourcen überlegen, die sicherstellt, dass ausschließlich lizenzierte und gepatchte Produkte eingesetzt werden.

Ergreifen Sie diese prophylaktischen Maßnahmen, dann hat Ihr Netzwerk die bestmögliche Chance fit und gesund zu bleiben; und Ihre Organisation kann mithilfe der Web-2.0-Nutzung das Geschäft weiter vorantreiben.

Stefan Tanase ist Senior Security Researcher bei Kaspersky Lab.

Inhalt

  • Seite 1: Aufschwung der Web-2.0-Malware
  • Seite 2: Wie funktioniert Web-2.0-Angriff?
  • Seite 3: Lassen Sie sich nicht anstecken

(ID:2047856)