Sie haben mit Sicherhait schon mal von Computerviren, Würmern, Trojanern ehr trojanischen Pferde, Dialern (dailern) gehört und auch wenn sie kein Computeranwender sind. Das ganze ist gesellschaftlich geworden, wie das Brötchen beim Bäcker. Leider sind diese Schadprogramme, alles andere als schmeckhat. Wir ernten sie ohne oft dies zu bemerken. Haben sie sich im Computer breit gemacht, dann kann die Sache ärgerlich und womöglichst teur sein. Anfangs wurden sie teilweise zum Spaß und als Scherze erstellt. Aktuell vergeht man jegliches Lachen, wenn solche Schäden Firmen, Behörden und Privatanwender eine Unmenge an Geld und Ressourcen kosten. Von ehemalig als Scherze bekannten Malware, spricht man aktuell von echten Kriegen im Netz "Cyberwar". Das heißt, die Schädlinge werden nun gezielt erstellt in der Absicht in Umlauf gebracht und als Tatbestand von Spionagen zwischen Länder, Millitär und in der Wirtschaft. Die meisten Angriffe (fast 90%) gelten privaten PCs und die Schädlinge kommen überwiegend per Mailanhang auf den PC. Im privaten Bereich geht es oft um Daten, wie E-Mail-Adressen oder Bankzugangsdaten. Wer mehr Informationen zur Computersicherheit wissen möchte, sollte beispielsweise auf Bundesamt für Sicherheit in der Informationstechnik.
Die meisten Angriffe finden aufgrund nicht ausreichender Sensibilisierung und Mangel an Schutzmaßnahmen bei privaten PCs und die Schädlinge kommen überwiegend per Mailanhang auf den PC. Im privaten Bereich geht es oft um Daten, wie E-Mail-Adressen oder Bankzugangsdaten. Wer mehr Informationen zur Computersicherheit wissen möchte, sollte beispielsweise auf Bundesamt für Sicherheit in der Informationstechnik ein wenig stöbbern!
Malware: (bösartige Software) ist der Oberbegriff für Schadprogramme. Sie unterscheiden sich durch die Verbreitungswege, über die sie sich auf fremden Rechnern einnisten und vermehren.
Viren: befallen vorhandene Dateien dem Wirtsrechner, indem sie in deren Code ihren eigenen einschreiben. Zur Weiterverbreitung sind sie darauf angewiesen, dass der PC-Nutzer infizierte Dateien öffnet oder sie zum Beispiel per E-Mail weitergibt. Mittlerweile ist in jeder 250te E-Mail ein Virus.
T
rojanisches Pferd: auch Trojaner genannt) tarnen ihren bösen Zweck hinter nützlichen Funktionen. Der Nutzer wird dazu verleitet, zusammen mit Gratisprogrammen aus dem Internet unbemerkt auch Schadfunktionen zu installieren. Einmal auf dem Computer, verändern sie beispielsweise Dateienoder spionieren Passwörter und vertrauliche Daten aus. Anders als Viren und Würmer haben die Trojanischen Pferde meist keinen Mechanismus zur automatischen Weiterverbreitung
Backdoors: („Hintertüren“), die von Trojanischen Pferden geöffnet wurden, ermöglichen unbemerkten Zugriff von außen auf den befallenen Rechner, zum Beispiel zum Datendiebstahl oder zum Aufbau von Bot-Netzen.
Bots: (von „Robots“, englisch für Roboter) sind selbsttätige
Computerprogramme. Verbunden mit Backdoorfunktionen Werden sie dazu benutzt, zahlreiche gekaperte Rechner zu Bot-Netzen zusammenzuschließen und für kriminelle Zwecke zu missbrauchen, etwa zum Versand von Spam oder Phishingmails, zum Bereitstellen von gefälschten Webseiten oder für störangriffe auf Unternehmensrechner.
Spam: (ursprünglich von „Spiced Ham“, zu deutsch „Frühstücksfleisch“). Unerwünschte Massen-E-Mails, meist zu Betrugs- und Werbezwecken.
Rootkits, Schadprogramme, die Teile des Betriebssystems ersetzen, um die Existenz zu verschleiern und von Virenscannern nicht erkannt zu werden.
Würmer: schleusen sich über Sicherheitslücken in Betriebssystemen oder anderen Programmen ein. Anstatt vorhandene Dateien zu befallen, können sie sich selbstständig über Netzwerke verbreiten, indem sie zum Beispiel Kopien von sich selbst als E-Mail-Anhänge verschicken.
Phishing (password fishing: Passwort angeln), Diebstahl von Konto-, und Zugangsdaten mithilfe von gefälschten E-Mails, Webformularen (zum Beispiel Formulare auf gefälschten Bankseiten) und Webseiten.
Adware, Spyware sammeln Informationen über den befallenen Computer und seinen Nutzer. Das kann gezielten Werbeaktionen dienen, aber auch zum Diebstahl von Kreditkartendaten, Kontodaten oder Passwörtern.
Keylogger: bzw. Tastaturaktivität über die Tasten aufnehmen. Es werden praktisch die Eingaben des Benutzers mitprotokolliert. und dadurch überwacht um Das Eingegeben zu rekonstruieren. Die Methode wird von Kackern verwendet, um an vertrauliche Daten – etwa das Kennwort oder PIN – zu gelangen. Ein Keylogger kann dazu sämtliche Eingaben aufzeichnen oder gezielt auf Schlüsselwörter wie z. B. Passwörter warten und dann erst aufzeichnen, um Speicherplatz zu sparen.
Denial of Service: kurz DoS, im englischen steht es für Dienstverweigerung oder Dienstablehnung. In der digitalen Datenverarbeitung wird dies als Folge einer Überlastung von Infrastruktursystemen bezeichnet. Das kann durch unbeabsichtigte Überlastungen verursacht werden oder durch einen mutwilligen Angriff auf einen Server bzw. Host, einen Rechner oder sonstige Netzkomponenten in einem Datennetz sein.
Zero-Day - Angriffe:Unter Zero Day versteht man einfach eine ungewöhnliche Verhaltensweise von Datenfluß im Netz. Die eingesetzte Schutzmechanismen erkennen wohl dieses merkwürdige Verhalten, können aber nicht eindeutig dagegen angehen. Es sind meistens die neuen Grüße (Angriffe) von der Gegenseite. Das ist doch der Feind, den die IT-Security tag ein - Tag aus im Visier hat.Oder auch umgekehrt. Und so werden Jahr für Jahr einige Milliarden Euros für nur die IT-Sicherheit ausgegeben.