Advanced Persistent Threat (APT)
Ein Advanced Persistent Threat ist ein gezielter Angriff durch Personen, die sowohl über die Zeit als auch die Mittel verfügen, über einen langen Zeitraum hinweg die Infiltration eines Netzwerks zu planen und umzusetzen.
Die Angreifer dringen zunächst in das Netzwerk ein und steuern danach ihren Angriff ganz gezielt. Meist suchen sie nicht bloß einfache Finanzdaten, sondern geschützte oder wirtschaftliche Informationen. APTs sind beharrlich (englisch: persistent), da die Angreifer in der Regel längere Zeit in einem Netzwerk verharren. Diese Art
Bedrohung darf nicht mit Botnets verwechselt werden. Über Botnets laufen meist wahllose Angriffe ab, die einfach eine Gelegenheit nutzen und auf beliebige Opfer abzielen. APTs hingegen suchen zielstrebig nach ganz spezifischen Informationen
Adware
Adware ist Software, die Werbung auf Ihrem Computer einblendet.
Adware zeigt Werbebanner oder Pop-up-Fenster auf dem Computer an, wenn Sie eine Anwendung benutzen oder eine Webseite besuchen. Das ist nicht immer schlecht, denn solche Werbung kann z. B. die Entwicklung nützlicher Software finanzieren, die dann kostenlos zur Verfügung steht. Viele Android-Apps und Browsersymbolleisten werden durch Adware gesponsert.
In folgenden Fällen wird Adware jedoch zum Problem:
- Wenn sie sich von selbst und ohne Ihre Zustimmung auf Ihrem Computer installiert.
- Wenn sie sich nicht nur in der Anwendung installiert, mit der sie geliefert wurde, sondern ausufernd in anderen Anwendungen Werbung anzeigt.
- Wenn sie Ihren Webbrowser übernimmt, um noch mehr Werbung anzuzeigen (siehe Browser-Hijacker).
- Wenn sie ohne Ihre Zustimmung Daten zu Ihrem Surfverhalten sammelt und diese über das Internet an andere weiterleitet (siehe Spyware).
- Wenn man sie nur schwer wieder deinstallieren kann.
Adware kann Ihren PC langsamer machen. Sie belastet durch das Herunterladen von Werbung unter Umständen auch Ihre Internetverbindung. Programmierfehler in Adware können dazu führen, dass der Computer instabil arbeitet.
Manche Virenschutzprogramme erkennen Adware und melden sie als potenziell unerwünschte Anwendung. Sie können das Adware-Programm dann entweder autorisieren oder von Ihrem Computer entfernen. Einige Programme haben sich sogar auf die Adware-Erkennung spezialisiert.
Anonymisierender Proxyserver
Anonymisierende Proxyserver ermöglichen dem Benutzer, seine Surfaktivität im Internet zu verbergen. Er kann damit Websicherheitsfilter umgehen und zum Beispiel mit einem Firmencomputer auf gesperrte Seiten zugreifen.
Anonymisierende Proxyserver bedeuten für Unternehmen ernstzunehmende Sicherheits- und Haftungsrisiken:
- Sicherheit: Der anonymisierende Proxyserver umgeht Maßnahmen für Sicherheit im Web und ermöglicht Benutzern, auf unzulässige Webseiten zuzugreifen.
- Haftung: Unternehmen können haftbar gemacht werden, wenn ihre Computer zum Anzeigen pornografischer oder extremistischer Materialien genutzt werden oder illegales Verhalten fördern. Auch drohen Konsequenzen, wenn die Benutzer durch illegale MP3-, Film- und Software-Downloads die Rechte Dritter verletzen.
AutoRun-Wurm
AutoRun-Würmer sind Schadprogramme, die sich die AutoRun-Funktion von Windows zunutze machen. Sie werden automatisch gestartet, wenn etwas an einen Computer angeschlossen wird.
AutoRun-Würmer werden normalerweise über USB-Datenträger verbreitet und infizieren Computer, sobald der USB-Stick eingesteckt ist. Der Funktion AutoRun sehr ähnlich ist die Funktion AutoPlay. Hier wird der Benutzer bei der Verwendung von Wechselmedien aufgefordert, Musik über den Standard-Mediaplayer zu hören oder im Windows-Explorer ein Laufwerk zu öffnen.
Angreifer missbrauchen daher auch gerne die AutoPlay-Funktion zu ihren Zwecken. Das bisher erfolgreichste Beispiel dafür war der Wurm Conficker. In gepatchten und neueren Betriebssystemen hat Microsoft die AutoRun-Funktion deaktiviert. Daher sollten AutoRun-Würmer in Zukunft eine geringere Bedrohung darstellen.
Backdoor-Trojaner
Mit Hilfe eines Backdoor-Trojaners kann ein Angreifer den Computer eines Benutzers ohne dessen Zustimmung übernehmen.
Backdoor-Trojaner geben sich meist als legitime Software aus. Das soll den Benutzer dazu verleiten, die Software und damit den Trojaner zu starten. Immer häufiger gelangen solche Trojaner schon dann auf einen Computer, wenn der Benutzer nichtsahnend einem Link in einer Spam-E-Mail folgt oder eine infizierte Webseite besucht.
Sobald der Trojaner ausgeführt wird, fügt er sich selbst der Startroutine des Computers hinzu und kann danach den Computer überwachen. Geht der Computer online, kann derjenige, der hinter dem Trojaner steckt, allerlei Dinge anstellen: Er kann zum Beispiel Programme auf dem infizierten Computer ausführen, auf persönliche Dateien zugreifen, Dateien ändern und hochladen, die Tastatureingaben des Benutzers speichern oder Spam-E-Mails versenden.
Zu den bekannten Backdoor-Trojanern gehören Netbus, OptixPro, Subseven, BackOrifice und in jüngerer Zeit auch Zbot und ZeuS.
Um eine Infizierung mit Backdoor-Trojanern zu vermeiden, sollten Sie Ihre Computer mit den aktuellen Patches auf dem neuesten Stand halten, um Sicherheitslücken im Betriebssystem zu schließen. Installieren Sie außerdem Spamfilter und eine Virenschutzsoftware. Zudem empfiehlt sich eine Firewall: Sie hindert Trojaner daran, auf das Internet zuzugreifen und mit dem Hacker in Kontakt zu treten.
Bootsektor-Malware
Bootsektor-Malware verbreitet sich, indem sie das spezielle Startprogramm ändert, das den Computer hochfährt.
Wenn Sie einen Computer einschalten, sucht die Hardware automatisch im Bootsektor der Festplatte oder eventuell auch auf einer CD/DVD oder einem USB-Stick nach einem speziellen Startprogramm. Dieses Programm lädt dann den Rest des Betriebssystems in den Speicher und startet so den Computer.
Bootsektor-Malware ersetzt den ursprünglichen Bootsektor mit einer abgeänderten Version (und verbirgt in der Regel das Original an einer anderen Stelle auf der Festplatte).
Beim nächsten Hochfahren verwendet das System den infizierten Bootsektor und aktiviert so die Malware.
Malware nutzt Bootsektoren, weil sie auf diese Weise noch vor dem Betriebssystem geladen wird und dadurch ihre Anwesenheit geschickt verbergen kann (Bsp.: TDL-Rootkit).
Botnet
Ein Botnet ist ein Verbund infizierter Computer, die von einem Hacker per Fernsteuerung kontrolliert werden.
Wenn ein Computer mit Schadsoftware (Bot) infiziert ist, kann der Hacker das Gerät per Fernsteuerung über das Internet kontrollieren. Von diesem Zeitpunkt an folgt der Computer wie ein Zombie nur noch den Anweisungen des Hackers, während der Benutzer nicht das Geringste davon merkt. Die Gesamtheit der so kontrollierten Computer wird als Botnet bezeichnet.
Der Hacker kann den Zugriff auf das Botnet gegen Bezahlung für andere freigeben, so dass diese es für ihre kriminellen Zwecke nutzen können.
Ein Spammer kann ein Botnet zum Beispiel zum Versenden von Spam-E-Mails einsetzen. Der Großteil des gesamten Spam-Aufkommens gerät auf diesem Weg in Umlauf. Die Spammer schützen sich auf diese Weise auch vor Entdeckung und verhindern, dass ihre eigenen Server auf einer schwarzen Liste landen. Kosten sparen sie auch, denn für den Internetzugriff bezahlen ja die vielen Computerbesitzer.
Hacker nutzen Botnets auch für verteilte Denial-of-Service (DDoS)-Angriffe. Sie bringen Tausende Computer dazu, gleichzeitig auf dieselbe Website zuzugreifen, damit der Webserver die unzähligen Aufrufe nicht mehr verarbeiten kann. Damit wird das Aufrufen der Website unmöglich gemacht. (siehe Zombie, Denial-of-Service-Angriff, Spam, Backdoor-Trojaner, Command and Control Center).
Browser-Hijacker
Browser-Hijacker ändern ohne Ihre Zustimmung die Standard-Startseite und die Suchmaschine Ihres Webbrowsers.
Wurde Ihr Computer von einem Hijacker übernommen, lässt sich die Startseite Ihres Browsers unter Umständen nicht mehr ändern. Einige Hijacker bearbeiten dazu die Windows-Registry, so dass die Hijacking-Einstellungen bei jedem Neustart des Computers wiederhergestellt werden. Andere entfernen Optionen aus dem Browser-Menü „Extras“, so dass sich die Startseite mangels Zugriff auf die Einstellungen nicht zurücksetzen lässt.
Mit Browser-Hijacking sollen Werbeeinnahmen gesteigert werden, zum Beispiel durch so genannte Black-Hat-SEO (search engine optimization = Suchmaschinenoptimierung). Dabei werden die Richtlinien der Suchmaschinenoptimierung absichtlich umgangen und das Ranking einer Website in Suchergebnissen künstlich erhöht.
Browser-Hijacker können sehr hartnäckig sein und sehr heimtückisch agieren. Die Angreifer setzen auf eine Methode namens Clickjacking (auch unter der Bezeichnung „UI Redressing“ bekannt), bei der sie mehrere durchsichtige oder undurchsichtige Ebenen auf einer Webseite einfügen.
Mit dieser Technik kann ein Benutzer dazu gebracht werden, auf einer Webseite auf Schaltflächen oder Links zu klicken, die er gar nicht anklicken wollte. Der Angreifer nutzt die Klicks, die für eine bestimmte Seite vorgesehen waren, und leitet sie auf eine andere Seite um, die mit hoher Wahrscheinlichkeit zu einer anderen Anwendung, einer anderen Domain (oder beidem) gehört. Das bedroht zwar nicht direkt Ihren Computer, doch es stört Sie beim Surfen im Web.
Brute-Force-Angriff
Bei einem Brute-Force-Angriff probieren Angreifer eine große Anzahl an möglichen Stichwort- oder Passwort-Kombinationen durch, um unberechtigt Zugriff auf ein System oder eine Datei zu erlangen.
Brute-Force-Angriffe werden oft eingesetzt, um an passwortgeschützte, verschlüsselte Daten zu gelangen. Die Hacker bedienen sich dabei spezieller Computerprogramme, die automatisch eine immense Anzahl von Passwörtern durchprobieren, um eine Nachricht zu entschlüsseln oder auf ein System zuzugreifen.
Um Brute-Force-Angriffe zu verhindern, müssen Sie Ihre Passwörter so sicher wie möglich gestalten. (siehe So wählen Sie sichere Passwörter)
Buffer Overflow (Pufferüberlauf)
Ein Pufferüberlauf tritt ein, wenn ein Programm mit zu vielen Daten gefüttert wird. Dabei werden andere Teile des Computerspeichers überschrieben, was zu Fehlern oder Abstürzen führt.
Einige Programme sind nicht darauf ausgelegt, mehr Daten zu erhalten, als sie verarbeiten können. Wenn das passiert, geht ihnen der Speicherplatz aus und sie überschreiben versehentlich Teile des Speichers, die das Betriebssystem eigentlich für andere Zwecke vorgesehen hat. Pufferüberlauf-Angriffe nutzen diese Schwäche aus und versuchen gezielt, Programme mit Daten zu überfüttern. So kann unter Umständen nicht autorisierter Code ausgeführt oder das System lahmgelegt werden.
Entgegen der landläufigen Meinung kommt es nicht nur bei Diensten (z. B. Windows-Betriebssystemen) oder zentralen Programmen zu Pufferüberläufen. Sie können in jeder Anwendung auftreten.
Command and Control Center
Ein Command and Control Center (C&C) ist ein Computer, der ein Botnet (also ein Netzwerk aus manipulierten Computern) steuert. Einige Botnets nutzen verteilte Command-and-Control-Systeme und sind dadurch besonders widerstandsfähig.
Vom Command and Control Center aus können Hacker eine Vielzahl an Computern dazu bringen, die von ihnen gewünschten Aktivitäten auszuführen.
Command and Control Center werden oft für verteilte Denial-of-Service-Angriffe eingesetzt, da sie eine riesige Anzahl an Computern so steuern können, dass diese zur selben Zeit dieselbe Aktion ausführen. (siehe Botnet, Zombie, Denial-of-Service-Angriff)
Cookie
Cookies sind Dateien, die auf Ihrem Computer abgelegt werden, damit Websites Informationen speichern können.
Jede Website kann beim Aufruf auf Ihrem Computer eine Datei ablegen, die als Cookie bezeichnet wird. In ihm speichert die Website einige Informationen und kann auf diese Weise Ihre Besuche nachverfolgen. Cookies können Ihre Privatsphäre verletzen, aber nicht Ihren Computer infizieren.
Sie wurden ursprünglich als nützliche Hilfe entwickelt. Wenn Sie eine Website besuchen, kann ein Cookie z. B. Ihre Einstellungen oder Anmeldeinformationen speichern, damit Sie diese beim nächsten Mal nicht erneut eingeben müssen. Cookies haben auch Vorteile für Webmaster, da sie zum Beispiel über die meistbesuchten Webseiten informieren, was bei der Umgestaltung von Internetauftritten helfen kann.
Cookies können ohne Ihr Wissen oder Ihre Zustimmung in Form kleiner Textdateien auf Ihrem Computer gespeichert werden. Sie enthalten Informationen über Ihre Aktivitäten auf der jeweiligen Website. Wenn Sie dieselbe Website erneut besuchen, werden diese Daten an den Webserver zurückgegeben – erneut ohne Ihre Zustimmung.
Die Websites erstellen so nach und nach ein Profil Ihres Surfverhaltens und Ihrer Interessen. Diese Informationen können verkauft oder für andere Websites freigegeben werden. Dadurch ist es möglich, Werbebotschaften auf Ihre Interessen abzustimmen oder zusammengehörende Anzeigen auf verschiedenen Websites zu platzieren. Auch lässt sich damit prüfen, wie oft Sie eine Anzeige gesehen haben.
Über die Sicherheits- und Datenschutzeinstellungen in Ihrem Webbrowser können Sie die Verwendung von Cookies zur Nachverfolgung Ihres Surfverhaltens beschränken.
Datendiebstahl
Von Datendiebstahl spricht man, wenn Daten nicht versehentlich verloren gehen, sondern absichtlich gestohlen werden.
Ein Datendiebstahl kann sowohl innerhalb eines Unternehmens (zum Beispiel von einem verärgerten Mitarbeiter) als auch durch Kriminelle außerhalb des Unternehmens begangen werden.
Für den Zugriff auf Computer und den Datendiebstahl setzen Kriminelle oft Malware ein. Typisch ist, dass ein Trojaner eine Keylogging-Software installiert. Sie zeichnet auf, was der Benutzer eintippt, auch Benutzernamen und Passwörter, um damit auf das Bankkonto des Benutzers zuzugreifen.
Beispiele für große Datendiebstähle in den letzten Jahren:
- 2011: Sony erleidet Datenverluste, die ein Risiko für 100 Mio. Kundenkonten darstellen. Sie kosten das Unternehmen bis zu 1,6 Mrd. EUR.
- 2011: Die Server von Global Payments, einem Abrechnungsdienstleister von Visa, werden gehackt und die Daten von 7 Mio. Karteninhabern offengelegt.
- 2012: Mehr als 6 Mio. unzureichend verschlüsselte LinkedIn-Passwörter werden auf einer kriminellen Website veröffentlicht.
- 2014: 18 Mio. E-Mail-Adressen samt Passwörtern werden von Kriminellen über das Internet gestohlen. Darunter sind 3 Mio. Datensätze von deutschen Nutzern.
Ein Datendiebstahl liegt auch dann vor, wenn Geräte oder Medien, die Daten speichern (wie zum Beispiel Laptops oder USB-Laufwerke), gestohlen werden. (siehe Datenlecks, Datenverlust, So sichern Sie Ihre Daten)
Datenleck
Als Datenleck bezeichnet man die unbefugte Offenlegung von Daten. Geschehen kann eine solche Offenlegung absichtlich (Datendiebstahl) oder unabsichtlich (Datenverlust).
Das Verhindern von Datenlecks steht bei allen Unternehmen ganz oben auf der Prioritätenliste. Von einem Datenleck spricht man immer dann, wenn Informationen unzureichend geschützt werden und auf diese Weise die Vertraulichkeit personenbezogener Daten von Mitarbeitern, Kunden und der Öffentlichkeit aufs Spiel gesetzt wird.
Viele Benutzer posten und tauschen Daten aus, ohne sich der Gefahren und Konsequenzen eines möglichen Datenlecks bewusst zu sein.
Datenlecks können mit einer Reihe von Techniken verhindert werden. Hierzu zählen unter anderem Virenschutzsoftware, Verschlüsselung, Firewalls, Zugriffskontrolle, schriftlich festgehaltene Richtlinien und Schulungen für Mitarbeiter.
(siehe Datenverlust, Datendiebstahl, So sichern Sie Ihre Daten)
Datenverlust
Ein Datenverlust liegt vor, wenn Daten versehentlich (und nicht durch einen Diebstahl) an den falschen Ort geraten oder abhanden kommen.
Ein Datenverlust tritt oftmals auf, wenn das Gerät oder Medium, auf dem die Daten gespeichert sind, verloren geht. Gerne und leicht verschwinden Laptops, Tablet-PCs, CDs/DVDs, Mobiltelefone oder USB-Sticks. In diesen Fällen besteht das Risiko, dass die Daten in falsche Hände geraten, wenn keine wirksame Datensicherheitstechnik, wie z. B. eine Verschlüsselung, zum Einsatz kommt. (siehe Datenlecks, Datendiebstahl, So sichern Sie Ihre Daten)
Denial-of-Service-Angriff
Ein Denial-of-Service (DoS)-Angriff hindert Benutzer daran, auf einen Computer zuzugreifen oder eine Website aufzurufen.
Bei einem DoS-Angriff versucht ein Hacker, einen Dienst zu überlasten oder zu beenden, so dass legitime Benutzer nicht mehr darauf zugreifen können. Typische DoS-Angriffe richten sich gegen Webserver und sollen dafür sorgen, dass diese unerreichbar sind. Es werden zwar keine Daten gestohlen oder beschädigt, doch schon die Dienstunterbrechung selbst kann für das betroffene Unternehmen kostspielig sein.
Der gängigste Typ des DoS-Angriffs besteht darin, mehr Daten an einen Computer zu senden, als dieser verarbeiten kann. Für DoS-Angriffe werden verschiedenste Methoden eingesetzt. Bei der einfachsten und am weitesten verbreiteten wird ein Webserver über ein Botnet mit Anfragen überflutet. In diesem Fall spricht man von einem verteilten Denial-of-Service (Distributed DoS, DDoS)-Angriff. (siehe Botnet, Command and Control Center, Zombie)
DNS-Hijacking
Das Domain Name System (DNS) ist das Telefonbuch des Internets. Damit können Computer Namen von Websites wie www.sophos.de in IP-Adressen übersetzen und so miteinander kommunizieren.
Ein DNS-Hijacking-Angriff ändert die Computereinstellungen so, dass der Computer das DNS entweder ignoriert oder seine Informationen über einen böswillig gehackten DNS-Server bezieht. Die Angreifer können die Kommunikation dann zu betrügerischen Websites umleiten. DNS-Hijacking wird in der Regel eingesetzt, um Benutzer auf gefälschte Anmeldeseiten für Banken und andere Online-Dienste umzuleiten und dort ihre Anmeldedaten zu stehlen.
Mit einer ähnlichen Methode lassen sich Sicherheitswebsites auf nicht vorhandene Server umleiten, so dass die betroffenen Benutzer ihre Sicherheitssoftware nicht aktualisieren können.
Dokument-Malware
Dokument-Malware macht sich Sicherheitslücken in Anwendungen zunutze, mit denen Dokumente gelesen oder bearbeitet werden können.
Die Angreifer betten schädliche Inhalte in Dokumente ein. Sobald der ahnungslose Benutzer das infizierte Dokument öffnet, wird die darin versteckte Malware ausgeführt. Aktuell werden vor allem Word-, Excel- und PDF-Dokumente mit Malware gespickt. (siehe Exploit).
Drive-by-Download
Beim Drive-by-Download wird ein Computer mit Malware infiziert, sobald der Benutzer eine schädliche Website aufruft.
Drive-by-Downloads laufen ohne Wissen oder Zutun des Benutzers ab. Schon das Aufrufen einer infizierten Website reicht aus, um die Malware auf den Computer zu laden und zu starten. Die Malware nutzt dann Sicherheitslücken im Browser (oder in den Browser-Erweiterungen) des Benutzers, um den Computer zu infizieren.
Jeden Tag manipulieren Hacker seriöse Websites und bauen schädlichen Code in deren Seiten ein. Ruft ein Benutzer dann eine solche eigentlich seriöse (aber infizierte) Website auf, lädt sein Browser den Schadcode und startet so den Drive-by-Angriff. Auf diese Weise können Hacker Computer infizieren, ohne den Benutzer dazu erst auf eine bestimmte Website locken zu müssen.
Um sich vor Drive-by-Downloads zu schützen, sollten Sie einen aktuellen Browser und eine Endpoint-Sicherheitssoftware nutzen, die mit Webschutzfiltern ausgestattet ist. (siehe Exploit).
E-Mail-Malware
Bei E-Mail-Malware handelt es sich um Malware, die per E-Mail verbreitet wird.
In der Vergangenheit wurden einige der erfolgreichsten Virenarten (zum Beispiel Netsky oder SoBig) in Dateianhängen von E-Mails verbreitet. Wenn Empfänger den Anhang per Doppelklick öffneten, wurde der schädliche Code ausgeführt, der Computer infiziert und die Malware von diesem Computer aus an weitere E-Mail-Adressen verschickt.
Mittlerweile wird die meiste Malware zwar über das Internet und nicht mehr über E-Mails verbreitet. Dennoch bleiben E-Mails eine Gefahr: Statt schädlichen Dateianhängen enthalten sie heute oft Links, die den Empfänger auf schädliche Websites leiten. Außerdem gibt es auch heute noch Malware-Arten, die sich per E-Mail verbreiten und auf den Benutzergeräten schädlichen Code ausführen (z. B. Bredo).
Nutzen Sie daher einen starken Spamschutz in Kombination mit einer aktuellen Endpoint-Sicherheitssoftware und aktualisierter Betriebssystem-Software. Klären Sie außerdem Ihre Benutzer regelmäßig über Malware-Gefahren auf, damit sie auch bei scheinbar harmlosen Anhängen oder Links in E-Mails wachsam bleiben. (siehe Botnet, Exploit, Phishing-E-Mails, Spam)
E-Mail-Spoofing
Beim E-Mail-Spoofing wird die Absenderadresse für Social-Engineering- Zwecke gefälscht.
Spoofing eignet sich für eine ganze Reihe bösartiger Absichten.
Phisher (Kriminelle, die Benutzer zur Preisgabe vertraulicher Informationen verleiten) fälschen Absenderadressen, um den Eindruck zu erwecken, die E-Mail stamme von einer vertrauenswürdigen Quelle, etwa Ihrer Bank. Die E-Mail leitet Sie auf eine gefälschte Website (z. B. eine Nachahmung einer Bank-Website), die Ihre Kontodetails und Ihr Passwort abfragt.
Manchmal senden Phisher auch E-Mails, die scheinbar aus dem Unternehmen stammen, in dem Sie arbeiten – zum Beispiel vom Systemadministrator. Sie fordern Sie unter anderem dazu auf, Ihr Passwort zu ändern oder Ihre Daten zu bestätigen.
Kriminelle Onlinebetrüger verwischen mit gefälschten E-Mail-Adressen ihre Spuren und entgehen so der Entdeckung und Verfolgung. (siehe E-Mail-Malware)
Exploit
Bei einem Exploit wird eine bekannte Sicherheitslücke ausgenutzt, um auf einen Computer zuzugreifen oder um diesen zu infizieren.
Ein Exploit nutzt in der Regel eine Sicherheitslücke in einer Anwendung aus. Er wird wirkungslos, sobald diese Lücke mit einem Patch geschlossen ist.
Sogenannte Zero-Day-Exploits werden von Hackern möglichst früh genutzt oder weitergegeben, noch ehe der Softwareanbieter über die Sicherheitslücke Bescheid weiß und sie somit mit einem Patch schließen kann.
Um sich vor Exploits zu schützen, achten Sie stets darauf, dass Ihre Virenschutz- oder Endpoint- Sicherheitssoftware aktiviert ist und auf Ihrem Computer alle aktuellen Patches installiert sind. Dies betrifft das Betriebssystem genauso wie die Anwendungen. (siehe Sicherheitslücke, Drive-by-Download, Buffer-/Pufferüberlauf).
Gefälschter Virenschutz
Manche Antivirenprogramme sind Fälschungen: Sie geben sich als Virenschutz aus, melden aber nicht existierende Bedrohungen. Sie wollen den Benutzer verunsichern und ihn dazu bringen, Schadsoftware zu installieren und/oder Geld für ein unnötiges, kostenpflichtiges Produkt auszugeben.
Gefälschter Virenschutz wird als Scareware bezeichnet. Er wird meist über schädliche Websites installiert und sieht aus wie ein Online-Scanner. Cyberkriminelle locken Besucher auf diese Websites, indem sie Spam-Nachrichten mit entsprechenden Links versenden oder seriöse Websites hacken. Oft versuchen sie auch, die Ergebnisse beliebter Suchmaschinen zu manipulieren, so dass Benutzer im Rahmen einer Suche unweigerlich auf Websites stoßen, über die sich der schädliche Code verbreitet.
Mit Scareware und gefälschten Virenschutzprogrammen wollen die Kriminellen Geld verdienen. Die enormen Einnahmen fließen in die Entwicklung und Verbreitung neuer gefälschter Virenschutzprogramme. Hackergruppen können heute schnell und einfach professionell wirkende Websites erstellen, die aussehen, als gehörten sie zu einem seriösen Sicherheitsanbieter.
Echte und stets aktuell gehaltene Virenschutz- oder Endpoint-Sicherheitssoftware schützt Sie vor solchen gefälschten Virenschutzprogrammen. Die beste Verteidigung ist außerdem eine Aufklärung der Benutzer über die Gefahren, die drohen, wenn achtlos auf verdächtige Links geklickt wird.
Hacktivismus
Als Hacktivismus bezeichnet man Hackeraktivitäten, die politischen und gesellschaftlichen Interessen dienen und auf Unternehmen, Regierungen, Organisationen oder Einzelpersonen abzielen.
Politische Hacker verunstalten Websites, leiten Datenverkehr um, starten DoS-Angriffe und stehlen Daten, um ihrer Meinung Gehör zu verschaffen.
Im Jahr 2011 machte eine Hacktivisten-Gruppe häufig Schlagzeilen mit Angriffen unter anderem auf Sony, den US-Senat, die CIA und die FBI-Tochter InfraGard.
Andere Hacktivisten-Gruppen haben sich dem von ihnen selbst so getauften zivilen Ungehorsam verpflichtet und leben diesen mit verteilten DoS-Angriffen auf Websites von Regierungen, Banken und anderen Institutionen aus.
Die Vielfalt der Ziele zeigt, dass Hacktivismus prinzipiell alle Institutionen treffen kann, auch wenn bisher nur eine Minderheit wirklich betroffen war.
Hoax
Hoaxes sind Falschmeldungen, mit denen Benutzer getäuscht oder betrogen werden sollen.
Das Ziel dabei kann sein, Geld zu erhalten, Malware zu installieren oder Bandbreite zu verbrauchen (wenn Benutzer eine Hoax-E-Mail weiterleiten).
Hoaxes in Form von E-Mails besitzen eine oder mehrere der folgenden Eigenschaften:
- Sie warnen vor einer nicht erkennbaren, höchst schädlichen, neuen Malware.
- Sie fordern Sie auf, E-Mails mit einem bestimmten Betreff nicht zu lesen, weil diese angeblich Malware enthalten.
- Sie behaupten, die Warnung stamme von einem großen Softwareunternehmen, einem Internetdienstanbieter oder einer Regierungsbehörde.
- Sie behaupten, dass die Malware in der Lage ist, etwas Unwahrscheinliches zu tun.
- Sie werden aufgefordert, die Warnung weiterzuleiten.
Es wird behauptet, dass Sie, wenn Sie bei Facebook bei bestimmten Personen oder Geschichten auf „Gefällt mir“ klicken, für karitative Zwecke spenden, Geld oder sonstige Preise erhalten.
Wenn solche Hoax-Meldungen von vielen Benutzern weitergeleitet werden, kann dies eine Nachrichtenflut verursachen, die zu einer Überlastung der E-Mail-Server führt. Hoax-Nachrichten lenken unter Umständen auch von tatsächlichen Malware-Bedrohungen ab.
Die beste Waffe gegen Hoaxes besteht darin, sich selbst und Ihre Benutzer über die Gefahren zu informieren. Außerdem kann es hilfreich sein, online Nachforschungen über mutmaßliche Hoaxes anzustellen.
Honeypot
Bei einem Honeypot handelt es sich um eine Falle, die jedoch nicht für gewöhnliche Benutzer gefährlich ist, sondern für diejenigen, die Böses im Schilde führen. Sicherheitsexperten legen diese Falle aus, um Hackerangriffe zu analysieren oder Malware-Samples zu sammeln.
Sicherheitsexperten oder -forscher setzen Honeypots ein, um Daten zu aktuellen Bedrohungen und Angriffen zu sammeln.
Es gibt verschiedene Arten von Honeypots. Bei einigen werden Geräte an das Netzwerk angeschlossen, um Malware zu erfassen. Bei anderen werden gefälschte Netzwerkdienste (zum Beispiel ein Webserver) bereitgestellt, um eingehende Angriffe zu protokollieren.
Internetwurm
Bei Würmern handelt es sich um Malware, die sich im Internet oder in lokalen Netzwerken selbst kopiert und so verbreitet.
Würmer unterscheiden sich von Computerviren dadurch, dass sie sich selbst verbreiten können und weder Programme noch Dateien als Träger benötigen. Sie erstellen einfach Kopien von sich selbst und nutzen die Kommunikation zwischen Computern, um sich zu verbreiten.
Der Wurm Conficker ist ein Beispiel für einen Internetwurm, der eine Sicherheitslücke im System ausnutzt, um Computer über das Netzwerk zu infizieren. Solche Würmer können sich sehr schnell verbreiten und eine große Anzahl an Computern infizieren.
Manche Würmer öffnen auch eine „Hintertür“ am Computer, durch die Hacker eindringen und das Gerät übernehmen können. Solche Computer können dann zum Versenden von Spam-E-Mails eingesetzt werden. (siehe Zombie)
Keylogging
Beim Keylogging werden Tastatureingaben heimlich von unbefugten Dritten aufgezeichnet.
Viele Arten von Malware nutzen Keylogging, um Benutzernamen, Passwörter, Kreditkartendaten und andere vertrauliche Daten zu stehlen.
Malware
Malware ist eine allgemeine Bezeichnung für Schadsoftware. Unter den Oberbegriff Malware fallen beispielsweise Viren, Würmer, Trojaner und Spyware. Viele verwenden die Begriffe Malware und Virus synonym.
In den allermeisten Fällen erkennt Virenschutzsoftware z. B. nicht nur Viren, sondern viele weitere Arten von Malware und kann demzufolge auch Würmer, Trojaner und Spyware erfolgreich abwehren.
Mobile Malware
Bei Mobile Malware handelt es sich um Schadsoftware, die speziell für die Ausführung auf mobilen Geräten entwickelt wurde.
Seit Ende 2010, als man die ersten Malware-Samples für Android- und iOS-Geräte identifizierte, sind Tausende Varianten mobiler Malware aufgetaucht.
Bis heute haben Malware-Experten deutlich mehr schädliche Apps für Android entdeckt als für iOS. Das liegt mit großer Wahrscheinlichkeit daran, dass sich auf Android-Geräten sehr leicht Apps installieren lassen, die nicht über den offiziellen Shop geladen werden. Tauschbörsen enthalten häufig schädliche Versionen beliebter Anwendungen und Spiele.
Genau wie bei PC-Malware wollen Cyberkriminelle mit mobiler Malware vor allem schnelles Geld machen. Ähnlich wie Windows-Malware verbreitet auch mobile Malware gefälschte Virenschutzprogramme und stiehlt vertrauliche Daten. Andere Arten mobiler Malware senden SMS-Nachrichten oder rufen bei kostenpflichtigen Mehrwertdiensten an.
Auch vertrauenswürdige Quellen bieten Anwendungen an, die die Privatsphäre des Benutzers beeinträchtigen können. Viele sogenannte Advertising-Frameworks geben unter Umständen persönliche Daten von Benutzern weiter, etwa Standort oder Telefonnummer. Die Anwendungen können als potenziell unerwünschte Anwendungen (PUAs) eingestuft werden.
Damit Malware auf Ihrem mobilen Gerät keine Chance hat, sollten Sie das mobile Betriebssystem mit allen Sicherheitsupdates auf dem aktuellen Stand halten. Laden Sie Anwendungen nur aus vertrauenswürdigen Quellen herunter, etwa dem Apple Store oder Google Play.
Mobile-Security-Software bietet eine zusätzliche Schutzschicht.
Parasitenviren
Parasitenviren sind auch als Dateiviren bekannt und verbreiten sich, indem sie sich selbst an Programmdateien anhängen.
Wenn Sie ein mit einem Parasitenvirus infiziertes Programm starten, wird zuerst der parasitäre Virencode ausgeführt. Um seine Anwesenheit zu verbergen, übergibt der Virus danach die Kontrolle an das Originalprogramm zurück.
Das Betriebssystem auf Ihrem Computer betrachtet den Virus als Teil des Programms, das Sie ausführen wollten, und vergibt dafür dieselben Rechte. Diese Rechte ermöglichen dem Virus, sich selbst zu kopieren, sich im Speicher zu installieren oder Änderungen an Ihrem Computer vorzunehmen.
Parasitenviren traten in der Geschichte der Viren früh auf, wurden dann aber eher selten. Heutzutage werden sie wieder gängiger. Jüngste Beispiele dafür sind Sality, Virut und Vetor.
Patches
Patches sind Software-„Flicken“, die Fehler beheben und Sicherheitslücken in Betriebssystemen oder Anwendungen schließen.
Patches für Sicherheitslücken sind enorm wichtig, um sich vor Malware zu schützen, denn viele Bedrohungen nutzen Sicherheitslücken aus. Wenn Sie aktuelle Patches nicht rechtzeitig installieren, wird Ihr Computer angreifbar.
Viele Softwareanbieter geben regelmäßig neue Patches heraus: Microsoft veröffentlicht seine Patches jeden zweiten Dienstag im Monat („Patch Tuesday“), Adobe gibt vierteljährliche Updates für Adobe Reader heraus, Acrobat immer am zweiten Dienstag nach Quartalsbeginn.
Abonnieren Sie entsprechende Mailing-Listen, um in Bezug auf Sicherheitslücken immer auf dem Laufenden zu bleiben. Die meisten seriösen Anbieter stellen einen solchen Service zur Verfügung. Die Sicherheitsbenachrichtigungen von Microsoft finden Sie beispielsweise unter
www.microsoft.com/technet/security/bulletin/notify.mspx.
Benutzer von Microsoft Windows Home können automatische Updates mit Hilfe von Windows Update (Windows Vista/7) oder Security Center (Windows XP) aktivieren. Benutzer von Apple OS X können auf das Apple-Logo in der oberen linken Ecke ihres Desktops klicken und Software-Updates auswählen.
Unternehmen sollten sicherstellen, dass alle Computer, die mit ihrem Netzwerk verbunden sind, festgelegte Sicherheitsrichtlinien erfüllen. Dazu gehört, dass die aktuellen Sicherheitspatches für Betriebssysteme und Anwendungen installiert sind. (siehe Exploit, Sicherheitslücke)
Phishing-E-Mail
Phishing versucht, Sie dazu zu bringen, vertrauliche Informationen an unbekannte Dritte (Cyberkriminelle) weiterzugeben.
Typischerweise erhalten Sie eine E-Mail, die von einer seriösen Organisation zu kommen scheint, zum Beispiel von:
- Banken
- Sozialen Netzwerken (Facebook, Twitter)
- Online-Spielen
- Online-Diensten mit Zugriff auf Ihre Finanzdaten (z. B. iTunes, Buchhaltungsdienstleiter)
Abteilungen in Ihrem eigenen Unternehmen (z. B. vom technischen Support-Team, vom Systemadministrator, Helpdesk)
Zum Schutz gegen Phishing-Angriffe sollten Sie es grundsätzlich vermeiden, Links in E-Mail-Nachrichten anzuklicken. Geben Sie stattdessen manuell die Adresse der Website in das Adressfeld ein und navigieren Sie von dort weiter zur gewünschten Unterseite, oder rufen Sie die Seite über ein Lesezeichen oder einen Favoritenlink auf. Phishing-E-Mails können auch Anhänge enthalten, die beim Öffnen das System infizieren können.
Viele Phishing-E-Mails können mit einer Anti-Phishing-Software blockiert werden.
Potenziell unerwünschte Anwendung (PUA)
Potenziell unerwünschte Anwendungen sind nicht unbedingt schädlich, eignen sich aber eher nicht zur Verwendung im Unternehmen und können Sicherheitsrisiken bergen.
Manche Anwendungen sind nicht schädlich und im richtigen Kontext möglicherweise sogar sinnvoll, doch für den Einsatz in einem Unternehmensnetzwerk sind sie nicht geeignet. Beispiele sind Adware, Programme zur Remote-Verwaltung von PCs sowie Scanner, die Sicherheitslücken in Computersystemen identifizieren.
Bestimmte Virenschutz- und Endpoint-Sicherheitsprogramme erkennen und melden PUAs auf den Computern der Benutzer.
Ransomware
Ransomware ist erpresserische Software. Sie versperrt Ihnen den Zugriff auf Ihre eigenen Dateien oder Ihren Computer – bis Sie ein Lösegeld zahlen.
Schadsoftware kann Ihre Daten in Geiselhaft nehmen. Der Trojaner Archiveus beispielsweise kopiert den Inhalt des Ordners „Eigene Dateien“ in eine passwortgeschützte Datei und löscht dann die Originaldateien. Er hinterlässt danach eine Nachricht, in der er Ihnen mitteilt, dass Sie ein Passwort mit 30 Zeichen benötigen, um auf den Ordner zugreifen zu können, und dass Sie dieses Passwort erhalten, wenn Sie eine Bestellung bei einer Online-Apotheke in Auftrag geben.
In einigen Fällen sind Passwort oder Schlüssel im Code des Trojaners verborgen, so dass Malware-Analysten ihn abrufen können. Manche Kriminelle nutzen jedoch eine asymmetrische Chiffrierung, bei der ein erster Schlüssel zur Verschlüsselung der Daten und ein zweiter zur Entschlüsselung dient, so dass sich das Passwort nicht einfach wiederherstellen lässt.
Rootkit
Bei einem Rootkit handelt es sich um ein kleines Stück Software, das andere laufende Programme oder Prozesse verbirgt.
Malware installiert nach der Infektion häufig ein Rootkit, um damit seine Aktivität zu verbergen. Ein Rootkit kann Keylogger oder Passwortschnüffler tarnen, die vertrauliche Daten erfassen, und sie per Internet an Hacker schicken. Es kann einem Hacker auch ermöglichen, den Computer für illegale Zwecke zu missbrauchen (zum Beispiel zum Starten eines Denial-of-Service-Angriffs gegen andere Computer oder zum Versenden von Spam-E-Mails), ohne dass sich der Benutzer dessen bewusst ist.
Endpoint-Sicherheitsprodukte erkennen und entfernen Rootkits heutzutage im Rahmen ihrer standardmäßigen Anti-Malware-Routinen. Bei einigen Rootkits können jedoch weitreichendere Abwehrmaßnahmen erforderlich sein.
Sicherheitslücke
Sicherheitslücken sind Fehler in Softwareprogrammen. Hacker nutzen die Fehler aus, um Computer anzugreifen oder zu kompromittieren.
Sicherheitslücken, die den Benutzer angreifbar machen, gibt es in jedem Softwareprodukt. Wenn die verantwortlichen Softwareanbieter von einem Problem erfahren, erstellen und veröffentlichen sie umgehend entsprechende Patches.
Manche Unternehmen beauftragen Sicherheitsexperten, um Sicherheitslücken für sie aufzuspüren. Es gibt aber auch Hacker, die das Wissen um neue Sicherheitslücken auf dem Schwarzmarkt verkaufen. Wenn bei einem Angriff eine Sicherheitslücke ausgenutzt wird, die vom Anbieter der Software noch nicht entdeckt oder gepatcht wurde, spricht man von einem Zero-Day-Angriff.
Um möglichst viele Sicherheitslücken zu schließen, sollten Sie stets alle aktuell verfügbaren Patches installieren und/oder die Auto-Update-Funktion für Ihr Betriebssystem und alle installierten Anwendungen aktivieren. (siehe Exploit, Patches)
Social Engineering
Social Engineering bezeichnet die Palette möglicher Methoden, mit denen Angreifer ihre Opfer zu bestimmten Handlungen verführen. Meist bringen sie den Nutzer zum Aufrufen einer schädlichen Webseite oder zum Ausführen eines unerwünschten Dateianhangs.
Beim Social Engineering geht es sehr oft darum, Benutzer dazu zu bringen, Benutzernamen und Passwörter preiszugeben. Die Angreifer können diese Zugangsdaten benutzen, um Nachrichten zu verschicken, die scheinbar von einem internen Benutzer kommen. Auf diese Weise lässt sich ein Datendiebstahl leichter durchführen.
Im August 2013 brachten Hacker beispielsweise E-Mails in Umlauf, die den Nachrichten zum Verwechseln ähnelten, die Facebook aussendet, wenn seine Benutzer in Posts getaggt werden. Die Links in den Nachrichten führten zu Websites, auf denen Benutzer zur Installation eines Plug-ins aufgefordert wurden, um die angeblich auf Facebook geposteten Videos ansehen zu können. Tatsächlich handelte es sich bei dem Plug-in um eine Malware, mit der gespeicherte Passwörter gestohlen und Facebook-Accounts gehackt werden konnten.
Soziale Netzwerke
Über soziale Netzwerke können Sie kommunizieren und Informationen austauschen. Diese Netzwerke lassen sich jedoch auch dazu missbrauchen, Malware zu verbreiten und persönliche Daten zu stehlen.
Soziale Netzwerke wie Facebook und Twitter werden ein immer beliebteres Ziel bei Hackern, denn im Internet gepostete Informationen lassen sich hervorragend für Social-Engineering-Zwecke oder zum Erraten von Antworten auf Sicherheitsfragen anderer Websites missbrauchen. Oftmals manipulieren Angreifer auch den Account eines Freundes und nutzen diesen, um Malware und andere Schadinhalte in Umlauf zu bringen.
Überlegen Sie sich genau, auf welche Links Sie klicken. Sorgen Sie dafür, dass auf Ihrem Computer aktuelle Antivirus-Software und Patches installiert sind, bevor Sie die Seiten sozialer Netzwerke besuchen. Verwenden Sie sichere Passwörter und schützen Sie jeden Account mit einem anderen Passwort. Nutzen Sie bei Verfügbarkeit eine Zwei-Faktor-Authentifizierung. Überlegen Sie sich genau, was Sie im Internet veröffentlichen, und machen Sie von Datenschutzeinstellungen Gebrauch, um den Zugriff auf Ihre Informationen zu beschränken. (siehe So bewegen Sie sich sicher im Internet)
Spam
Bei Spam handelt es sich um unaufgefordert versandte Werbe-E-Mails, also um die elektronische Version unliebsamer Werbepost im Briefkasten.
Um Spam-Filter zu überlisten, tarnen Spammer häufig ihre E-Mails. Immer mehr Spam kommt von E-Mail-Adressen legitimer Absender, deren Benutzerdaten gestohlen wurden und jetzt missbraucht werden.
Spammer haben es auch auf große E-Mail-Dienstanbieter abgesehen und versuchen, mit ihrer Malware deren Mail Transfer Agents (MTA) zu manipulieren, um darüber Spam zu versenden.
Spamming kann sich lohnen. In einer einzigen Kampagne können für sehr wenig Geld Millionen von E-Mails verschickt werden. Und wenn auch nur einer von 10.000 Empfängern einen Kauf tätigt, macht der Spammer bereits einen Gewinn.
Spam ist lästig. Aber auch gefährlich?
- Spam dient häufig der Verbreitung von Malware (siehe E-Mail-Malware).
- Spammer verschicken ihre E-Mails oft über die Computer anderer Benutzer (siehe Zombie).
- Genauso wie Hoaxes oder E-Mail-Viren verbraucht Spam Bandbreite und verschwendet Speicherplatz.
- In der Spam-Flut übersieht man leicht wichtige E-Mails oder löscht sie versehentlich, weil man sie für Spam hält.
Spam verschwendet Arbeitszeit. Benutzer ohne Spamschutz müssen Spam-E-Mails heraussuchen und löschen.
Spammer nutzen heute auch beliebte Dienste wie Twitter und Facebook, um Spamfilter zu umgehen und Benutzer dazu zu verleiten, persönliche und finanzielle Daten preiszugeben.
Spearphishing
Beim Spearphishing handelt es sich um gezieltes Phishing mit gefälschten E-Mails. Einzelne Mitarbeiter eines Unternehmens sollen dazu verleitet werden, vertrauliche Informationen oder Benutzerdaten offenzulegen.
Während Angreifer beim Phishing massenhaft und ziellos E-Mails versenden, gehen sie beim Spearphishing ganz gezielt im kleinen Rahmen vor. Der Angreifer sendet E-Mails an ausgesuchte Mitarbeiter eines bestimmten Unternehmens. Diese E-Mails erwecken oft den Eindruck, sie kämen von einem anderen Mitarbeiter desselben Unternehmens. Sie enthalten die Bitte, einen Benutzernamen oder ein Passwort zu bestätigen. Manchmal stammen die E-Mails scheinbar von einer Abteilung, die solche Informationen tatsächlich anfragen könnte, zum Beispiel von der IT- oder der Personalabteilung. Links in den E-Mails leiten dann zu einer gefälschten Version der Unternehmenswebsite oder des Intranets weiter, wo dann Benutzerdaten gestohlen werden. (siehe E-Mail-Malware)
Spyware
Bei Spyware handelt es sich um Software, die Werbetreibenden oder Hackern ermöglicht, ohne Ihr Wissen an persönliche Daten zu gelangen.
Spyware kann auf Ihren Computer gelangen, wenn Sie bestimmte Websites besuchen. Möglicherweise werden Sie in einem Pop-up-Fenster dazu aufgefordert, ein notwendiges Software-Dienstprogramm herunterzuladen, oder es wird ohne Ihr Wissen automatisch Software heruntergeladen.
Ist die Spyware erst einmal auf Ihrem Computer installiert, kann sie Ihre Aktivitäten protokollieren (z. B. Ihre Besuche auf Websites) und die Protokolle an nicht autorisierte Dritte (z. B. Werbetreibende) schicken. Spyware verbraucht Speicher und Arbeitsspeicher, was zu einer Verlangsamung oder zum Absturz Ihres Computers führen kann.
Gute Virenschutz- und Endpoint-Sicherheitslösungen erkennen und entfernen Spyware-Programme und behandeln sie wie einen Trojaner. (siehe Adware)
SQL-Injection
Die SQL-Injection ist ein Exploit, der sich den Umstand zunutze macht, dass Software für Datenbankabfragen nicht immer gründlich prüft, ob eine Abfrage evtl. durch Formulareingaben eingeschleuste schädliche Kommandos enthält.
Cyberkriminelle nutzen SQL-Injection in Kombination mit Cross-Site-Scripting (XSS) und Malware, um Websites zu hacken und dort Daten zu extrahieren oder schädlichen Code einzubetten.
Bei der SQL-Injection werden Befehle über einen Webserver gesendet, der mit einer SQL-Datenbank verknüpft ist. Wenn der Server nicht richtig aufgesetzt und gehärtet ist, behandelt er Daten, die in ein Formularfeld eingegeben werden (z. B. Benutzernamen) als Befehle, die auf dem Datenbankserver auszuführen sind. Ein Angreifer kann dadurch beispielsweise einen Befehl einschleusen, der den gesamten Inhalt der Datenbank (etwa Kundendatensätze und Zahlungsinformationen) herausgibt.
Webanwendungsscans können vor dieser Art von Angriff schützen – mit einem hochentwickelten System an Mustern, die an den Webserver übermittelte SQL-Befehle erkennen. Wie bei jedem musterbasierten System ist es für einen bestmöglichen Schutz auch hier erforderlich, die Muster regelmäßig zu aktualisieren, um neue, kreative Methoden zur Einbettung von SQL-Injection-Befehlen abzuwehren. Durch regelmäßige Scans von Webanwendungen können SQL-Sicherheitslücken einfacher erkannt und Empfehlungen zu deren Schließung ausgesprochen werden.
Trojaner (Trojanisches Pferd)
Trojaner sind Schadprogramme, die sich als legitime Software ausgeben, im Geheimen aber schädliche Funktionen ausführen.
Ein Trojaner-Programm gibt vor, eine bestimmte Aktivität auszuführen, tut aber in Wahrheit etwas völlig anderes – in der Regel ohne Wissen des Benutzers. Bekannte Beispiele sind Video-Codecs, die auf manchen Websites zum Anzeigen von Online-Videos erforderlich sind. Wenn ein Trojaner-Codec installiert wird, kann dieser auch Spyware oder andere schädliche Software installieren.
Ein anderes Beispiel ist ein Link, der angeblich zu einem tollen Spiel führt. Nach der Installation des Programms stellt sich heraus, dass es sich nicht etwa um ein Spiel handelt, sondern um einen Trojaner, der Ihren Computer beschädigt und die Daten auf Ihrer Festplatte löscht.
Trojaner werden oft mit raubkopierten Softwareanwendungen verbreitet oder mit Keygens, die illegale Lizenzcodes für herunterladbare Software generieren.
(siehe Backdoor-Trojaner)
Verdächtige Dateien
Bei einer Systemprüfung markiert eine Endpoint-Sicherheitslösung jede Datei: als unbedenklich, schädlich oder verdächtig. Weist eine Datei eine Reihe bedenklicher Merkmale oder Verhaltensmuster auf, wird sie als verdächtig markiert.
Verdächtiges Verhalten bedeutet, dass Dateien bei der Ausführung auf einem Computer fragwürdige Dinge tun, wie zum Beispiel eine Kopie von sich selbst in einem Systemordner ablegen.
Laufzeitschutz hilft beim Schutz vor verdächtigen Dateien: Das Verhalten aller auf dem Computer ausgeführten Programme wird analysiert und es werden alle Aktivitäten blockiert, die eventuell schädlich sein könnten.
(siehe Buffer-/Pufferüberlauf)
Virus
Viren sind schädliche Computerprogramme, die sich auf andere Dateien ausbreiten können.
Viren bewirken manchmal, dass der Computer lästige Meldungen anzeigt. Sie helfen Hackern, Daten zu stehlen oder die Kontrolle über einen Computer zu übernehmen.
Viren können sich selbst an andere Programme anhängen. Sie verbergen sich außerdem in Code, der beim Öffnen bestimmter Dateitypen automatisch ausgeführt wird. Manchmal nutzen sie Sicherheitslücken im Computer-Betriebssystem, um sich automatisch auszuführen und zu verbreiten.
Eine mit einem Virus infizierte Datei gelangt auf verschiedenen Wegen zu Ihnen, zum Beispiel als E-Mail-Anhang, als Download aus dem Internet oder per USB-Datenträger.
(siehe Parasitenviren, E-Mail-Malware, Internetwurm, Malware)
Zombie
Bei einem Zombie handelt es sich um einen infizierten Computer, der von einem Hacker ferngesteuert wird. Er ist Teil einer großen Gruppe manipulierter Computer, die man Botnet nennt.
Wenn ein Hacker einen Computer über ein Botnet im Internet fernsteuern kann, nennt man den Computer einen Zombie. Zombies werden meist dazu verwendet, Spam zu versenden, Denial-of-Service-Angriffe zu starten und andere Systeme zu infizieren.
(siehe Botnet)
to be continued.
©Copyright 2016 by Sophos Ltd.
Alle Texte und Bilder mit freundlicher Genehmigung von Sophos Ltd.