skip to content

NDSi - Informationstechnik

Network & Data Security Infrastructure

Ingenieurbüro für Datentechnik

Anmeldung

 

Computer - Schädlinge:

Sie haben mit Sicherhait schon mal von Computerviren, Würmern, Trojanern ehr trojanischen Pferde, Dialern (dailern) gehört und auch wenn sie kein Computeranwender sind. Das ganze ist gesellschaftlich geworden, wie das Brötchen beim Bäcker. Leider sind diese Schadprogramme, alles andere als schmeckhat. Wir ernten sie ohne oft dies zu bemerken. Haben sie sich im Computer breit gemacht, dann kann die Sache ärgerlich und womöglichst teur sein. Anfangs wurden sie teilweise zum Spaß und als Scherze erstellt. Aktuell vergeht man jegliches Lachen, wenn solche Schäden Firmen, Behörden und Privatanwender eine Unmenge an Geld und Ressourcen kosten. Von ehemalig als Scherze bekannten Malware, spricht man aktuell von echten Kriegen im Netz "Cyberwar". Das heißt, die Schädlinge werden nun gezielt erstellt in der Absicht in Umlauf gebracht und als Tatbestand von Spionagen zwischen Länder, Millitär und in der Wirtschaft. Die meisten Angriffe (fast 90%) gelten privaten PCs und die Schädlinge kommen überwiegend per Mailanhang auf den PC. Im privaten Bereich geht es oft um Daten, wie E-Mail-Adressen oder Bankzugangsdaten. Wer mehr Informationen zur Computersicherheit wissen möchte, sollte beispielsweise auf  Bundesamt für Sicherheit in der Informationstechnik.

 

Die meisten Angriffe finden aufgrund nicht ausreichender Sensibilisierung und Mangel an Schutzmaßnahmen bei privaten PCs und die Schädlinge kommen überwiegend per Mailanhang auf den PC. Im privaten Bereich geht es oft um Daten, wie E-Mail-Adressen oder Bankzugangsdaten. Wer mehr Informationen zur Computersicherheit wissen möchte, sollte beispielsweise auf  Bundesamt für Sicherheit in der Informationstechnik ein wenig stöbbern!

 

Malware: (bösartige Software) ist der Oberbegriff für Schadprogramme. Sie unterscheiden sich durch die Verbreitungswege, über die sie sich auf fremden Rechnern einnisten und vermehren.  

 

Viren: befallen vorhandene Dateien dem Wirtsrechner, indem sie in deren Code ihren eigenen einschreiben. Zur Weiterverbreitung sind sie darauf angewiesen, dass der PC-Nutzer infizierte Dateien öffnet oder sie zum Beispiel per E-Mail weitergibt. Mittlerweile ist in jeder 250te E-Mail ein Virus.  

 

T rojanisches Pferd: auch Trojaner  genannt) tarnen ihren bösen Zweck hinter nützlichen Funktionen. Der Nutzer wird dazu verleitet, zusammen mit Gratisprogrammen aus dem Internet unbemerkt auch Schadfunktionen zu installieren. Einmal auf dem Computer, verändern sie beispielsweise Dateienoder spionieren Passwörter und vertrauliche Daten aus. Anders als Viren und Würmer haben die Trojanischen Pferde meist keinen Mechanismus zur automatischen Weiterverbreitung

 

Backdoors: („Hintertüren“), die von Trojanischen Pferden geöffnet wurden, ermöglichen unbemerkten Zugriff von außen auf den befallenen Rechner, zum Beispiel zum Datendiebstahl oder zum Aufbau von Bot-Netzen. 

 

Bots:  (von „Robots“, englisch für Roboter) sind selbsttätige

Computerprogramme. Verbunden mit Backdoorfunktionen Werden sie dazu benutzt, zahlreiche gekaperte Rechner zu Bot-Netzen zusammenzuschließen und für kriminelle Zwecke zu missbrauchen, etwa zum Versand von Spam oder Phishingmails, zum Bereitstellen von gefälschten Webseiten oder für  störangriffe auf Unternehmensrechner.

 

Spam: (ursprünglich von „Spiced Ham“, zu deutsch „Frühstücksfleisch“). Unerwünschte Massen-E-Mails, meist zu Betrugs- und Werbezwecken. 

 

Rootkits, Schadprogramme, die Teile des Betriebssystems ersetzen, um die Existenz zu verschleiern und von Virenscannern nicht erkannt zu werden.

Würmer: schleusen sich über Sicherheitslücken in  Betriebssystemen oder anderen Programmen ein. Anstatt vorhandene Dateien zu befallen, können sie sich selbstständig über Netzwerke verbreiten, indem sie zum Beispiel Kopien von sich selbst als E-Mail-Anhänge verschicken.

 

Phishing (password fishing: Passwort angeln), Diebstahl von Konto-, und Zugangsdaten mithilfe von gefälschten E-Mails, Webformularen (zum Beispiel Formulare auf gefälschten Bankseiten) und Webseiten. 

 

Adware, Spyware sammeln Informationen über den befallenen Computer und seinen Nutzer. Das kann gezielten Werbeaktionen dienen, aber auch zum Diebstahl von Kreditkartendaten, Kontodaten oder Passwörtern.


 

Keylogger: bzw. Tastaturaktivität über die Tasten aufnehmen. Es werden praktisch die Eingaben des Benutzers mitprotokolliert. und dadurch überwacht um Das Eingegeben zu rekonstruieren. Die Methode wird von Kackern verwendet, um an vertrauliche Daten – etwa das Kennwort oder PIN – zu gelangen. Ein Keylogger kann dazu sämtliche Eingaben aufzeichnen oder gezielt auf Schlüsselwörter wie z. B. Passwörter warten und dann erst aufzeichnen, um Speicherplatz zu sparen.

 

Denial of Service: kurz DoS, im englischen steht es für Dienstverweigerung oder Dienstablehnung. In der digitalen Datenverarbeitung  wird dies als Folge einer Überlastung von Infrastruktursystemen bezeichnet. Das kann durch unbeabsichtigte Überlastungen verursacht werden oder durch einen mutwilligen Angriff auf einen Server bzw. Host, einen Rechner oder sonstige Netzkomponenten in einem Datennetz sein.

 

 

Zero-Day - Angriffe:Unter Zero Day versteht man einfach eine ungewöhnliche Verhaltensweise von Datenfluß im Netz. Die eingesetzte Schutzmechanismen erkennen wohl dieses merkwürdige Verhalten, können aber nicht eindeutig dagegen angehen. Es sind meistens die neuen Grüße (Angriffe) von der Gegenseite. Das ist doch der Feind, den die IT-Security tag ein - Tag aus im Visier hat.Oder auch umgekehrt.  Und so werden Jahr für Jahr einige Milliarden Euros für nur die IT-Sicherheit ausgegeben. 

email address:
Homepage:
URL:
Comment:


Ihre Anfrage zu Computer-Schädlinge: (Bitte nur seriöse Anfragen. Ihre IP-Adresse und weitere Daten kommen mit disesem Formular mit. Die werden beim Mißbrauch Ihrem Provider weitergeleitet. Danke und Merci für Ihre Rücksichtnahme!)
*:
*:
*:
*:
*:
Prüfziffer:
Bitte Text eintragen
 

Einfache Regeln um ein Grundschutz zu gewährleisten

Der Faktor Mensch:Durch einfaches und gesundes Menschenverhalten können wir einiges an Gefahren aussachalten.

  • Verbindung zum Internet: Der Weg ins Internet geht über den Browser und Emails. Durch eine angepasste Einstellung der Parameter im Browser  (Internet Explorer, Firefox, Chrome .etc..) und in der Email Anwendung (Outlook Express, Thunderbird, u. andere) können Sie Spams erkennen, gefährliche Internet Seiten vermeiden und versteckte Spionen entlarven.

  • Surfen oder Navigation: Üben und lernen Sie ein gesundes Verhalten und achten Sie auf Ihren schlimmen Zeige-Finger, der immer "OK" bestätigt. Lesen Sie Meldungen und bei Unsicherheit abbrechen! Sie müssen Nichts bestätigen!

  • Seitenweiterleitung: Hinter manch eine seriös dargestellte Internet Seite kann sich eine böse Absicht stecken. Bei Unsicherheit abbrechen und nicht der Weiterleitung auf Dritt-Seiten zulassen. Sie kennen das Prinzip von Helfershelfer.

  • Vertrauenssache: Sie leihen kopierte Materialien (Spiele, Programme, Musik, Filmes auf CDS, DVDs). Es ist nett. Wer sagt Ihnen aber, dass Sie nicht einen ungeladenen Wirt in Ihren Heim-Computer auch  unbewusst eingeladen haben. Lieber gleich die fremde Medien nach Schadsoftware scannen.

  • Der moderne Mensch: In Länder, wo die Menschen Tag ein Tag aus mit dem Grundsätzlichen (ausreichend Trinkwasser, Etwas zu Essen, u.v.m.) kämpfen, wissen viele nicht, was ein Computer ist. In sogenannten entwickelten Ländern ist es eine Katastrophe, wenn ein Telefon, Handy, PC, Notebook, eine MP3, etc. kurz "krank" wird. Das ist auch zurecht ärgerlich, da leider der Kontakt Mensch zu Mensch solchen Apparaten immer mehr Platz machen muß. Ein Apparat ist halt ein Ding. Es kann den Menschen nie ersetzen, aber wohl mal helfen, mal ärgern. 

 

Einfache Pflege des Informationssystems

 

Grundsätzlich kann die Entwicklung, in welcher Richtung auch immer, nicht aufgehalten werden. Es ist auch gut so. Ob Unternehmen, ob Privat möchte man diese neue Medien genießen. Dazu gehört bestimmt eine Lösungen zur Datensicherheit. Diese hängt von der Komplexität Ihrer Infrastruktur. Haben Sie einen Rechner, dann brauchen Sie sicher nicht eine Lösung, die über 50 Euro ist. Klar können Sie alles kaufen, wenn Sie es anderes meinen. Sicherheit ist es nicht. Angeben können Sie anders!! Schenken Sie alles über 50 Euro mir oder besser gegen Hunger, Elend kämpfende Organisationen. 

  • Updates: Sie haben nun die Lösung. Sie nutzen selten oder immer Ihr Rechner. Dazu gehört es Ihr Rechner immer auf dem neusten Stand zu halten. Sie haben das Betriebssysteme, andere Anwendungen (Textbearbeitung, Kalkulation, Warenwirtschaftsystem, Sicherheitssoftware und mehr). Die Hersteller liefern Zusätze um die Sicherheit Ihres Systems beizubehalten.

  • Gesundes Verstand ist alles: Es nutzt, wie erwähnt, nicht großes Geld auszugeben um eine normale Nutzung Ihres Rechners zu gewährleisten. Teuer ist nicht immer gut.

  • Seitenweiterleitung: zu vermeiden. Nach dem Motto: Wenn einer Etwas zu sagen hat, soll er es selber tun!

  •  

    Unternehmen: Bei Firmen spricht von einer ePolicy Audit (Eine Art AGB zu Datensicherheit). Da liegt man fest, was geschehen soll, wenn was eintritt. 

 

Wir sind für Sie da, falls Sie nicht weiterkommen. Unsere Partner sind Distributoren, die von Ihrem Werk einiges verstehen. Und die Hersteller sind sicher auf unsere Seite.