Angriffsfläche für Cyberkriminelle
Vorsicht im Web 2.0 geboten

Web 2.0 steht für eine Vielzahl interaktiver Technologien, Dienste und Anwendungen im Internet. So nützlich Web-Applikationen wie Instant Messaging, Wikis und Weblogs sind, so attraktiv sind sie auch für kriminelle Hacker.

hiz DÜSSELDORF. Web 2.0 ist in aller Munde, sowohl bei Anwendern wie auch bei Kriminellen. Der Begriff Web 2.0 wurde von dem Verleger Tim O'Reilly ins Leben gerufen. Er steht für neue interaktive Technologien, Dienste und Anwendungen im Netz. „War das Thema Web 2.0 bis vor kurzem noch Zukunftsvision, beginnen Web-Anwendungen, Social-Software-Dienste und Kommunikationstools wie Instant Messaging, sich auch in Unternehmen zu etablieren. Tatsächlich versprechen die neuen Technologien weit reichende Chancen für die interne und externe Kommunikation. Gleichzeitig aber steigt auch das Risiko, Opfer krimineller Hacker zu werden, die ihrerseits die Möglichkeiten der neuen Internet-Generation für sich entdecken“, kommentiert Pino von Kienlin, Geschäftsführer der Sophos GmbH.

Denn neben den Vorteilen bringen Internet-basierte Dienste auch neue Sicherheitsgefahren mit sich. Die Risiken reichen von der Verbreitung von Schadprogrammen via Instant Messaging bis hin zur gezielten Datenmanipulation und Industriespionage. Die Spezialisten raten Internet-Anwendern und Unternehmen daher zu erhöhter Vorsicht bei der Nutzung von Web 2.0-Anwendungen und empfehlen dringend die Implementierung eines integrierten Sicherheitskonzeptes.

Neue Betätigungsfelder für Kriminelle sind zum Beispiel Office-Anwendungen, wie Kalender oder Textverarbeitungsprogramme, die heute noch auf dem Desktop laufen. Werden sie ins Internet verlagert, sind die Eingaben und Daten der Nutzer ohne Sicherheitsmechanismen mehr oder weniger frei im Web verfügbar und können so durch Hacker ausspioniert werden. Auch offene Schnittstellen zur Integration verschiedener Webseiten, Online-Dienste und Datenbanken bieten potenzielle Angriffsflächen. Inhalte wie Kundendaten können abgefragt, für kriminelle Aktivitäten manipuliert oder missbraucht werden. Viren-, Trojaner-, Denial-of-Service- oder Spam-Angriffe sind ebensowenig auszuschließen. So könnten beispielsweise Nachrichten in Newsfeeds vorsätzlich verändert, Spam-Meldungen massenweise in Weblogs platziert, vertrauliche Nutzerdaten gestohlen oder Web-Anwendungen außer Kraft gesetzt werden. Hinzukommen gerade für Unternehmen rechtliche Fragen - beispielsweise, welche Informationen von Mitarbeitern über Firmen-Blogs kommuniziert und welche Daten in Web-Anwendungen preisgegeben werden dürfen.

„Erste Schadcodes, die sich über Web-2.0-Techniken verbreiten, wurden bereits entdeckt. So verbreitet sich zum Beispiel der Ende Juni entdeckte Wurm Cuebot-K über den AOL-Messenger. Es ist nur eine Frage der Zeit, bis Cyberkriminelle und Datendiebe weitere Web-2.0-Applikationen und -Services für ihre Zwecke missbrauchen. Anwender und Unternehmen sollten darauf vorbereitet sein und sich entsprechend schützen, um böse Überraschungen und den Verlust ihrer Daten zu vermeiden“, mahnt Pino von Kienlin.

Um die IT-Sicherheit und den Schutz der Daten zu gewährleisten, bedarf es neben einer verstärkten Aufklärung der Anwender und deren verantwortungsbewussten Umgang mit vertraulichen Informationen vor allem des Einsatzes integrierter IT-Sicherheitslösungen, die Systeme, Netzwerke und Daten zuverlässig vor unberechtigten Zugriffen schützen und sämtliche Schadprogramme, unerwünschte Applikationen und Hacking-Attacken blocken.

Darüber hinaus empfehlen Experten die Verschlüsselung von Daten, die zwischen Anwendungen, Datenbanken und Rechnern ausgetauscht werden. Dadurch werden unberechtigte Zugriffe und Datendiebstahl erschwert. Unternehmen sollten ebenso Richtlinien im Umgang mit Web-Anwendungen und Social-Software-Diensten wie Myspace definieren und ihre Mitarbeiter im sicheren Umgang mit neuen Technologien schulen.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%