Die Lösung des Passwort-Problems

Starke Authentifizierung im Internet

Seite: 2/6

Anbieter zum Thema

Angriffsziel soziale Netzwerke

Man sollte sich nicht darauf verlassen, dass Cybercrime immer nur die anderen erwischt. Denn tatsächlich ist heute nahezu jeder im Netz verwundbarer, als er sich eingestehen will. Hier spielen gerade die sozialen Netzwerke eine entscheidende Rolle. Wer hat nicht mindestens einen Account bei Facebook, LinkedIn oder Twitter?

Die vermeintliche Anonymität der Eingabemasken verleitet dabei so manchen, mehr Informationen über sich preiszugeben, als zum Beispiel in einem persönlichen Gespräch. Über das hohe Missbrauchspotenzial macht sich kaum jemand Gedanken.

Mit der gigantischen Datenbasis der sozialen Netzwerke wollen aber nicht nur Zuckerberg und Co. Geld verdienen. Die Gefahren reichen von digitalem Mobbing über den Verlust von Firmengeheimnissen und Überwachung von Mitarbeitern durch externe Personen bis hin zum Identitätsdiebstahl.Natürlich sind auch hinterlegte Kreditkartendaten oder Sozialversicherungsnummern ein beliebtes Ziel von Hackern und Crackern.

Nicht zuletzt aus demografischen Gründen dürfte der Missbrauch von sozialen Netzen weiter steigen. Studien von Bitkom zeigen, dass 85 Prozent der 14- bis 29-Jährigen aktive Nutzer sind. Gerade diese Bevölkerungsgruppe tritt nun immer stärker ins Berufsleben – und damit auch ins Fadenkreuz der Schattenwirtschaft.

Zahlreiche Angriffsmöglichkeiten

Das Arsenal der Internet-Kriminellen umfasst zahlreiche und immer neue Gemeinheiten. Angesichts einfacher und mehrfach verwendeter Passwörter erfreuen sich Dictionary-Angriffe großer Beliebtheit. Dabei wird versucht, die Sicherungen mit dem Durchprobieren einer Liste der verbreitetesten Passwörter zu knacken.

Solche Listen werden ständig „optimiert“, je nach Land oder angegriffener Zielgruppe. Auch Phishing mit manipulierten Mails oder Umleitungen auf gefälschte Zugangsseiten führen mit schöner Regelmäßigkeit zum Erfolg.

Passwörter werden auch oft von so genannten Keyloggern ausgespäht. Diese registrieren jeden Tastendruck auf dem infizierten Rechner. Noch weiter geht Spyware. Sie protokolliert alle Aktionen auf dem PC und sendet sie an den Hacker, der sie gewinnbringend weiterverkauft.

Gerade im Bereich Spyware konnte in den letzten Jahren ein erheblicher Anstieg der Angriffe beobachtet werden, bei denen zum Beispiel e-Mail-Adressen oder Passwörter ausspioniert werden. Keylogger und Spyware gelangen meist als Trojanische Pferde auf den Rechner – als blinder Passagier praktischer Freeware Tools aus dubiosen Quellen.

Digitale Lauschangriffe werden oft als Man-in-the-Middle-Attacke aus geführt. Dabei klinkt sich ein Hacker unbemerkt in eine Kommunikation ein und kann dann die Nachrichten beider Seiten mitlesen oder gar manipulieren. Dies geschieht meist über eine gefälschte Webseite, ohne dass der Betroffene etwas davon merkt. Statische Passwörter sind gegen einen solchen Angriff wirkungslos.

(ID:34899110)