Bedrohungen

Hier finden Sie ein Glossar aktueller Bedrohungen Ihres IT-Systems.

Computer-Virus

Ein Computer-Virus ist eine Schadsoftware, die sich in andere Programme einschleust und damit vermehrt. Computer-Viren können das Betriebssystem, Software und Daten beeinflussen.

Trojaner

Der Trojaner ist ein vermeintlich nützliches Programm, das aber zusätzlich und ohne Wissen des Benutzers im Hintergrund andere Funktionen ausführt.

Computerwurm

Ein Computerwurm befällt im Gegensatz zum Virus keine anderen Programme, sondern sorgt selbst für seine Verbreitung auf andere Systeme. Zur Verbreitung werden Mailsysteme, Netzwerkverbindungen und Datenträger genutzt.

Root-Kit

Root-Kit ist ein Verfahren, das nach dem Befall eines Systems Programme installiert, um sich dadurch im System zu verstecken und damit für Schutzprogramme wie Virenscanner etc. unsichtbar zu werden.

Spyware

Bei Spyware handelt es sich um Software, die ohne Wissen des Benutzers Informationen an den Software-Hersteller schickt, um den User bzw. seine Gewohnheiten auszuspähen.

Adware

Adware ist eine Software, die dem Benutzer Werbeinformationen einblendet (advertisements) und sich damit finanziert. Adware ist nicht zwingend ein Schadprogramm.

Ransomware

Hierbei handelt es sich um Erpresser-Software, die den Zugang zum eigenen Rechner blockiert und den Benutzer auffordert, zuerst anonym Geld zu überweisen (per ukash etc.) um dann angeblich den Freischaltcode zu erhalten. Manche Versionen blockieren nicht nur den Zugang, sondern verschlüsseln Teile der Dateien, um das Bereinigen zu erschweren. Bekannte Beispiele sind  der BKA Trojaner oder der Bundestrojaner. Der Befall von Rechnern erfolgt in der Regel über den Webbrowser.

Angriffstechniken

Hier geben wir Ihnen einen Überblick über aktuelle Angriffstechniken.

Phishing

Unter Phishing werden Versuche verstanden, über gefälschte WWW-Adressen, E-Mail oder Kurznachrichten an Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen um mit den erhaltenen Daten beispielsweise an vertrauliche Daten zu gelangen, diese zu verfälschen oder an Wettbewerber weiterzugeben und den entsprechenden Personen zu schaden.

Spear Phishing

das ist eine neuere Variante des Phishing (englisch= Speer), worunter ein gezielter Angriff zu verstehen ist. Hierbei beschafft sich der Angreifer  die Mailadressen des Angriffziels, um an diese gezielt eine Phishing-Mail zu übersenden. Innerhalb dieser Mail werden gezielt (Insider) Informationen aus dem geschäftlichen Umfeld des Opfers eingesetzt. Die „Trefferquote“ bei dieser Art von Phishing-Attacken ist  höher als bei normalen Angriffen, da die Wahrscheinlichkeit, dass jemand diese Mails öffnet unter der Annahme, es handle sich um Informationen aus der normalen Tätigkeit.In Fachkreisen spricht man auch von Whaling, wenn sich die gezielte Attacke gegen hohe Führungskräfte richtet. Im Gegensatz zu Virenattacken können Spear-Phishing Angriffe leicht unentdeckt verlaufen, weil die Verbreitung sehr eingeschränkt und gezielt erfolgt.

Man in the Middle Angriff

Hierbei wird der Datenverkehr  auf seinem Weg zum eigentlichen Ziel über einen Zwischenrechner umgeleitet. Der Angreifer kann dabei die Daten mitlesen und somit auch in den Besitz von Daten, Passwörtern etc. kommen.

Arp spoofing

Ist ein Verfahren, wie ein Angreifer im gleichen Subnetz wie der Angegriffene durch manipulation der ARP Tabellen im Netzwerk den Datenverkehr auf sich umleiten kann.

Bot-Netz

Ein Botnet oder Botnetz ist eine Gruppe von Software-Bots. Die Bots laufen auf vernetzten Rechnern, deren Netzwerkanbindung sowie lokale Ressourcen und Daten ihnen zur Verfügung stehen.  Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf Computern und nutzen sie für ihre Zwecke. Die meisten Bots können von einem Botnetz-Operator (auch Bot-Master oder Bot-Herder genannt) über einen Kommunikationskanal überwacht werden und Befehle empfangen. Dieser wird in der Fachsprache als Command-and-Control-Server bezeichnet; Kurzform: C&C. Botnetze werden üblicherweise genutzt um SPAM Mails oder Phishing Mails zu versenden und können auch für DoS Angriffe genutzt werden.

DDoS Angriff

Distributed Denial of Service requests sind gezielte Anfragen an Server mit dem Ziel den Server zu überlasten und damit dessen Funktion zu beeinträchtigen. Für solche Angriffe werden üblicherweise Bot-Netzwe verwendet.