HTML5 öffnet Einfallstore

Der Browser, dein neuer Feind

Simon Hülsbömer
Simon verantwortet redaktionell leitend die Themenbereiche IT-Sicherheit, Web und Datenschutz. Außerdem betreut der studierte Media Producer den täglichen Früh-Newsletter und ab und an die iPad-Ausgaben der COMPUTERWOCHE. Aufgaben als Online-News-Aushelfer, in der Traffic- und Keyword-Analyse, dem Content Management sowie die inoffizielle Funktion "redaktioneller Fußballexperte" runden sein Profil ab.
Email:
Connect:
Macht hoch die Tür, die Tor' macht weit: Pünktlich zur Weihnachtszeit stellt ein Security-Unternehmen fest, dass der viel gepriesene HTML5-Standard im Webbrowser nicht nur frohe Botschaften verbreitet.
Ist der Anwender zukünftig bereits hinter feindlichen Linien, wenn er lediglich den Browser startet?
Ist der Anwender zukünftig bereits hinter feindlichen Linien, wenn er lediglich den Browser startet?
Foto: fotolia.com/Kobes

HTML5-Begeisterte warten sehnsüchtig auf den finalen Schliff der Auszeichnungssprache, viele der neuen Möglichkeiten werden schließlich aus gutem Grund bereits in der täglichen Praxis eingesetzt: Noch nie war es einfacher, interaktive, multimediale und sehr dynamische Internetangebote ohne Drittlösungen umzusetzen. Doch leider hat auch HTML5 eine Kehrseite, wie die Security-Experten von Trend Micro mitteilen. Nicht nur Web-Entwickler, sondern auch Cyberkriminelle profitieren von den zahlreichen Features, die es vorher so im Browser nicht gab. Das betrifft in erster Linie neuartige Botnetze, deren clientseitige Malware direkt aus dem Browser heraus in den Hauptspeicher geschrieben wird und die somit keine lokalen Dateien mehr in den Rechner einschleusen müssen.

Dieser Angriffsvektor funktioniert auf jedem Betriebssystem und jedem Endgerät und umschifft ganz nebenbei auch die meisten Anti-Malware-Lösungen, die oft nur die lokalen Verzeichnisse nach Schädlingen absuchen. Da der bösartige Code als JavaScript implementiert ist, das sich technisch gesehen mit wenig Mühe verschleiern lässt, tun sich auch ID/IP-Systeme (Intrusion Detection / Prevention Systems) schwer, die auf das Erkennen von Einbruchsversuchen in Netzwerken spezialisiert sind. Eine gängige Firewall hilft ebenfalls nicht weiter, weil die Malware direkt im Browser ausgeführt wird, der wiederum die entsprechenden Zugriffsrechte auf das Internet bereits besitzt.

Was die Gangster im Waffenschrank haben

Die Gefahren, die von den browser-basierten Botnetzen ausgehen können, sind vielfältig:

  • DDoS-Attacken: Tausende von Anfragen können ohne Wissen des Nutzers an eine Ziel-Website geschickt und diese dadurch lahm gelegt werden;

  • Spamming: Unzureichend gesicherte Kontaktseiten von Websites lassen sich zur Erzeugung von Spam-Nachrichten missbrauchen;

  • Bitcoin-Generierung: Die infizierten Rechner lassen sich als Generatoren zur Berechnung von Bitcoins; der beliebtesten Währung des cyberkriminellen Untergrunds, zweckentfremden;

  • Phishing: Mittels "Tabnabbing" kann das Botnetz Registerkarten ("Tabs") im Browser des Anwenders kapern und ihr Aussehen beliebig gestalten. Dadurch ist es möglich, dem ahnungslosen Anwender jedes Mal, wenn er auf die infizierte Registerkarte klickt, eine Eingabeaufforderung zu einem von ihm genutzten Webdienst vorzutäuschen. Gibt er seine Zugangsdaten ein, fallen seine Webdienst-Konten (respektive Online-Banking-Accounts) in die Hände der Kriminellen;

  • Netzspionage: Das Botnetz ist in der Lage, im Netzwerk des Opfers nach Sicherheitslücken zu forschen und die Ports zu scannen;

  • Netzwerke als Proxy: Mit dem Botnetz können die Kriminellen im Cyber-Untergrund Angriffswege verschleiern und Attacken über die infizierten Netzwerke leiten; der Ursprung der Angriffe ist dadurch kaum noch auszumachen;

  • Verbreitung: Die Cyberkriminellen können in das Botnetz zusätzlich eine Wurmkomponente einfügen, die sich dann auf angreifbaren Websites verbreitet.

Auf der folgenden Seite verraten wir Ihnen, wie Sie sich zumindest ein wenig gegen die Gefahren schützen können und was wir vom Browser der Zukunft erwarten dürfen...

Newsletter 'CP Business-Tipps' bestellen!