"Je digitaler unser Leben wird, desto mehr unkonventionelle Türen öffnen sich für Cyber-Kriminelle, die Daten stehlen und Schäden anrichten wollen", erklärt Toralv Dirro, Sicherheits-Experte bei McAfee Labs. Wir zeigen Ihnen deshalb einige der schockierendsten Datenpannen und schlimmsten Angriffe der letzten Jahre.
Chaos-Kammer
Im Jahr 2010 wurde die US-Handelskammer Opfer eines besonders komplizierten Angriffs. Der Angriff war so schwerwiegend, dass, nachdem das Problem entdeckt wurde, die Handelskammer es für einfacher hielt, die betroffenen PCs komplett zu zerstören, statt sie zu desinfizieren. Doch noch erschreckender war es, was nach der Zerstörung der PCs passierte: Man fand heraus, dass eines der Heizthermostate der US-Handelskammer mit chinesischen Servern kommunizierte, während der Drucker eines Angestellten plötzlich begann, lauter auf Chinesisch bedruckte Seiten Papier auszuspucken. Und dieser Vorfall führt uns gleich zum nächsten Skandal.
Drucker-Banden
Die Bequemlichkeit von Netzwerk- und internetfähigen Druckern wird überbewertet. Von überall auf der Welt drucken zu können ist zwar großartig - doch viele dieser Web-Drucker sitzen außerhalb von Firewalls und warten quasi nur darauf, dass ein Hacker vorbeikommt, um sie zu entern. Diverse US-Reports aus dem Januar 2013 weisen ebenfalls eindringlich auf das Risiko hin, das in vielen Druckern schlummert.
Sebastian Guerrero, Forscher bei ViaForensic, fand etwa heraus, dass Hacker eine Sicherheitslücke in HPs JetDirect-Technologie ausnutzen können um die Hardware zu ruinieren. Schlimmer noch: Sie erhalten auch Zugriff auf zuvor ausgedruckte Dokumente. App-Entwickler Andrew Howard verfasste daraufhin einen Blog-Eintrag darüber, wie schnell eine einfache, gut gemachte Google-Suche Zehntausende von webfähigen HP-Druckern identifizieren kann.
Datenklau via Drucker ist nicht neu - aber jetzt, wo "traditionelle" Sicherheitslecks immer ineffektiver werden, werden offene Büro-Geräte zur bevorzugten neuen Zielscheibe.
Smart ist nicht clever genug
Auf neuen, internetfähigen Fernsehgeräten gehen böse Dinge vor sich. "Moderne Fernsehgeräte sind gleichfalls attraktive Ziele, insbesondere für fortgeschrittene Hacker", sagt McAfees Spezialist Dirro. "Von allen technischen Geräten, die auf einen möglichen Hacker-Angriff überprüft werden, sind Fernseher unter den letzten Prüfkandidaten. Im Dezember 2012 hat eine Sicherheitsfirma in Malta bekannt gegeben, dass sie eine Sicherheitslücke in der Fernbedienung für Samsungs Smart TVs gefunden haben."
Rufen Sie sich einmal ins Gedächtnis, dass einige Web-TVs über integrierte Webcams und Mikrofone verfügen und sie darauf auch die Login-Informationen aller Ihrer Web-Konten speichern können. Das oben erwähnte Sicherheitsleck bei Smart-TVs erlaubt es Hackern übrigens, auf Ihren Fernseher zuzugreifen und auch USB-Module auszuschnüffeln, die mit Ihrem TV verbunden sind.
Kopierschutz ist sowas von...
Auf die Gesichter zahlreicher PC-Spieler auf der ganzen Welt legt sich unweigerlich ein Ausdruck von Wut, wenn sie das Wort "Digital Rights Management", kurz DRM - oder Kopierschutz - hören. Insbesondere der Kopierschutz von Hersteller Ubisoft gerät wegen seiner besonderen Härte immer wieder in die Kritik. Im Juli 2012 erreichte Ubisofts DRM seinen bisherigen Unbeliebtheits-Höchststand, als sich herausstellte, dass der dazugehörige Uplay-Dienst unbemerkt ein schlampig programmiertes Browser-Add-on installierte. Eines, das Hacker mühelos ausnutzen konnten, um die Kontrolle über einen Gamer-PC zu übernehmen. Vielen Dank, Ubisoft!
Glücklicherweise patchte Ubisoft das Leck nur wenige Stunden nach Bekanntwerden des Problems - mit einer vorgepressten und aufgezwungenen Entschuldigung auf den Lippen. Einen Nachweis, dass in der Zeit niemand das Leck für kriminelle Zwecke missbraucht hat, gibt es indes nicht.
Bitteres Spiele-Vergnügen
Der Ubisoft-Skandal ist leider nicht das einzige Datenleck im Bereich von Videospielen. Ende 2012 fand die Firma ReVuln heraus, dass das steam://-Protokoll von Valves Steam-Service dazu missbraucht werden kann, bösartige Codes zu verbreiten.
Das Problem liegt bei Browsern, die automatisch steam://-Kommandos ohne Warnung ausführen - etwa Safari - oder nur mit minimalen Informationen für den Nutzer - Firefox. Sobald der bösartige Code unbemerkt eine Start-Erlaubnis erhält, nutzt er die Funktionen und Schwachstellen von Steam, um Ihre Festplatte mit allerlei hässlichen Ärgernissen zu füllen. Die Moral von der Geschichte? Erlauben Sie Ihrem Browser bloß nicht, Steam-Protokolle automatisch auszuführen!
Tief verborgen
Erst vor ein paar Wochen entdeckten Kaspersky-Forscher zwei Apps im Google-Play-Store: DroidCleaner und Superclean. Beide behaupten, sie würden alle laufenden Anwendungen auf Ihrem Smartphone neu starten - machen jedoch ziemlich Böses, wenn Sie Ihr Android-Gerät als Daten-Festplatte mit Ihrem Windows-PC verbinden.
Wenn Ihr PC über einen aktivierten Autostart verfügt, wird ein bisher auf Ihrer SD-Karte verborgen gehaltener Code ausgeführt und installiert Malware auf Ihrem System. Einmal eingenistet, kann die Malware Ihr Mikrofon steuern: Sie bemerkt selbständig Geräusche, startet eine Audio-Aufnahme, verschlüsselt sie und sendet sie anschließend unbemerkt an ihren Malware-Meister. Verheerend - ein neuer Malware-Dreh, der eine alte Schwachstelle ausnutzt: den Autostart bei Windows.
Virtuelle Crisis
Eine verbesserte Systemsicherheit ist einer der großen Vorteile bei der Benutzung eines virtuellen PCs - im schlimmsten Fall können Sie einfach das infizierte Disk-Image entfernen und von vorne anfangen. Eine besondere Malware namens Crisis stellt diese Sicherheit jedoch auf den Kopf.
Wie Symantec berichtet, nistet sich Crisis auf Ihrem PC ein, wenn Sie zuvor eine infizierte JAR-Datei herunterladen. Crisis sucht dann nach VMware - Images für virtuelle Maschinen, die auf Ihrer Festplatte lagern. Findet es eines, bettet es sich mit Hilfe des VM Player-Tools darin ein. Dabei handelt es sich allerdings nicht um eine Sicherheitslücke, sondern um einen generellen, negativen Nebeneffekt in der Natur von virtuellen Maschinen - es sind im Wesentlichen Codezeilen, die auf Ihrer physischen Maschine gelagert werden. Wer seine Images verschlüsselt, muss sich um Crisis allerdings keine Sorgen mehr machen.
Ausspioniert
Die tolle, neue Videokonferenz-Software, die vor kurzem in Ihrem Unternehmen installiert wurde, könnte so manchem Hacker quasi den roten Teppich ausrollen. "Auf einige Videokonferenz-Systeme kann man vom Internet aus zugreifen - sie bieten damit ein perfektes Ziel für diejenigen, die unbemerkt interne Videokonferenzen aushorchen wollen", warnt McAfees Dirro.
Im Jahr 2010 fanden Forscher mehrere Sicherheitslecks in den Unified-Videoconferencing-Produkten der Firma Cisco. Sie waren in der Lage, die Geräte komplett zu übernehmen und hatten damit vollen Zugriff auf die Hardware und auch auf alle Netzwerke, mit denen die Hardware zu diesem Zeitpunkt verbunden war. Cisco schloss diese Datenlecks damals sehr schnell.
Im Januar 2012 gaben Forscher bekannt, dass mehr als 150.000 Videokonferenz-Systeme so konfiguriert sind, dass sie eingehende Anrufe automatisch annehmen: So können Kriminelle oft stundenlang unbemerkt am anderen Ende der Leitung hängen und alles aushorchen, was in der Zwischenzeit passiert.
Mundtot machen
Im Jahr 2007 fand George Ou von ZDNet heraus, dass es möglich ist, eine Audio-Datei zu erstellen, die Kommandos für die Windows-Sprachsteuerung ausspuckt - und denen leistet Ihr Computer brav Folge.
Warum aber blieb die Flut an Sprachbefehl-Schädlingen im Internet daraufhin trotzdem aus? Ganz einfach: Ein erfolgreicher Hack ist an viele Faktoren gebunden. Zum einen müsste das potenzielle Opfer erst einmal die Windows Sprachsteuerung aktiviert und funktionierende Lautsprecher und ein Mikrofon angeschlossen haben - außerdem müssten Sie selbst mucksmäuschenstill vor Ihrem Rechner sitzen, während Ihr PC eigenständig diverse Sprachbefehle ausplappert. Und selbst wenn all das tatsächlich der Fall wäre, würde die Sicherung der Windows-Benutzerkontensteuerung die Sprachbefehle daran hindern, essentielle Systemfunktionen auszuführen.
Bis dato wurde diese Sicherheitslücke zwar nicht gestopft - angesichts des ausgesprochen unwahrscheinlichen Eintretens und der geringen Gefahr sieht Microsoft dafür aber auch keinen Bedarf.
(PC-Welt)