Suchergebnisse

Ergebnisse werden geladen.
Kennen Sie die Gefahr

IT Sicherheit

  1. Projekt
  2. Roadshow
  3. News
  4. Wissen
  5. Media

Bedrohungen aus dem Netz

Bedrohungen aus dem Internet gehen heute vorwiegend von dezentralen und international operierenden kriminellen Netzwerken aus, die darauf aus sind, Geld von Privatanwendern und Unternehmen zu klauen.

Schadprogramme:

Schadprogramme werden klassisch über Datenträger (wie USB-Sticks), E-Mailanhänge oder Datei-Downloads verbreitet. Seit neuestem werden auch Websites (auch von seriösen Anbietern) infiziert. Hierbei reicht es aus, dass der verwendete Rechner Schwachstellen hat (z.B. kein Virenprogramm, nicht aktuelle Browsersoftware), um sich bei einem Besuch der Website (Drive-by-Download) eine Schadsoftware einzufangen. Schadprogramme sind ganz allgemein bösartige Programme, die auf betroffenen Rechnern unerwünschte Funktionen ausführen. Durch ihren modularen Aufbau sind sie nicht immer eindeutig einer bestimmten Kategorie  (Viren, Würmer, Trojaner etc.) zuzuordnen. Die Programme sind so ausgereift, dass sie sich über das Internet weitere Funktionen herunterladen und sich permanent verändern. Zudem verbreiten sie sich eigenständig über das Internet weiter und versuchen andere Rechner zu infizieren.

Schutz: Der einfachste Schutz ist zunächst das Antivirenprogramm auf aktuellem Stand zu halten. Die Einrichtung einer Firewall und die sorgfältige Prüfung von Programmen aus dem Internet bevor sie installiert werden, sind genauso wichtig, wie die Sicherheitseinstellungen im Browser. Weiterführende Informationen beim BSI.

Viren

Viren kommen über E-Mails und Dateien auf den PC, verbreiten sich selbstständig, richten überall Schaden an und funktionieren somit ähnlich wie Krankheitsviren.

Mögliche Infektionsarten:

  • beim Booten
  • über das Ausführen von Programmen
  • über infizierte Dokumente

Viren haben drei Programmteile: Erkennung (ist eine Datei befallen, wird sie ausgelassen und die Verbreitungsgeschwindigkeit damit gesteigert), Infektion (Infiziert das Programm und verbreitet sich von da weiter) und Funktion (was wird manipuliert, Trigger bestimmen wann der Virus aktiviert wird und was er dann tut)

Würmer

Würmer sind Viren, die meist über E-Mail-Anhänge verbreitet werden. Sie infizieren keinen fremden Code, sondern verbreiten sich selbstständig in Netzwerken und „stehlen“ Rechenzeit.

Trojaner

Trojaner sind Programme, die sich in anderen Programmen verstecken und sich eigenständig installieren. Sie führen unbemerkt Funktionen auf dem PC aus und fangen z.B. Passwörter oder vertrauliche Daten ab, verändern oder löschen sie oder übertragen sie an den Angreifer. Da augenscheinlich nichts fehlt, wird der Datenklau meist nicht bemerkt. Trojaner verbreiten sich nicht selbstständig.

Spyware

Spyware gelangt durch den Besuch von Websites oder durch die Installation von Freeware und Shareware-Programmen aus dem Internet auf den PC. Sie versteckt sich aber auch „offiziell“ in kommerziellen Programmen (Zustimmung durch den Nutzer erfolgt durch die Bestätigung der AGB). Der Unterschied zu Viren besteht darin, dass Spyware nicht versucht sich weiterzuverbreiten. „Aktive Inhalte“  auf Internetseiten (Funktionen von Websiten, die auf dem Rechner ausgeführt werden) dienen eigentlich der bessern Darstellung der Seite, können aber auch unerwünschte Programme installieren, die Spionage-Funktionen enthalten. Diese Programme, unabhängig davon, wie sie  auf den Rechner gekommen sind, übermitteln Daten und Informationen des betroffenen Rechners/Users an die Programmhersteller und/oder Werbefirmen. So lassen sich zum Beispiel Surf- und Downloadverhalten aber auch die Konfiguration der Hardware feststellen. Diese Informationen werden vor allem für die Übermittlung zielgerichteter Werbung verwendet. Das geschieht via Mail, Pop-Ups oder auch auf klassischem Wege über Postwurfsendungen. Auch Favoriten-Ordner oder die Startseite des Browsers können verändert werden. Ärgerlich ist vor allem, dass die im Hintergrund laufenden Programme den Computer langsamer machen und sogar zum Abstürzen bringen können.

Bots

Bots gelangen wie Viren auf den PC. Hier bleiben sie meist solange unbemerkt, bis sie vom Absender aktiviert werden. Diese nutzen dann die Rechenleistung des befallenen Computers für eigene Zwecke. Voraussetzung ist, dass der Rechner mit dem Internet verbunden ist. Kriminelle infizieren so viele Computer wie möglich, um diese in Botnetzen einzusetzen. Diese werden dann zum Beispiel für DoS-Angriffe oder Spamwellen genutzt. Alternativ verkaufen die Kriminellen die Rechenleistung an Dritte. Häufig werden solche Bot-Programme gar nicht bemerkt, da der Breitbandanschluss und die Rechenleistung des Computers nicht voll ausgereizt werden. Dennoch sind sie gefährlich, machen den Betroffenen zum Täter und haben Zugriff auf die Festplatte.

Was tun, wenn der PC von Schadprogrammen befallen ist?

  • 1 Wenn sicher ist, dass der PC von Schadprogrammen befallen ist (Antivirenprogramm/ Firewall schlägt Alarm), bietet das alarmschlagende Programm in der Regel auch die Option mit der Beseitigung zu beginnen. Warten Sie noch einen Moment damit.
  • 2 Sichern Sie zunächst wichtige Daten auf einem separaten Medium und schalten Sie den PC aus.
  • 3 Von einem „sauberen“ PC aus sollten umgehend wichtige Passwörter und Zugänge zu relevanten Onlinediensten geändert werden. Bitte überprüfen Sie unbedingt Ihre Kontoauszüge.
  • 4 Beim nächsten Hochfahren sollte im BIOS die Bootreihenfolge geändert werden. Das CD/DVD-Laufwerk kommt nun an erster Stelle. Starten Sie den Rechner neu und legen Sie eine Boot-/System-CD ein.
  • 5 Lassen Sie nun das Antivirenprogramm mit der Beseitigung beginnen und verifizieren Sie den Erfolg durch nochmalige Überprüfung. Da die Entwicklung von Schadprogrammen sehr rasant ist, ist eine 100%ige Erkennung und Beseitigung auch durch neueste Antivirenprogramme nicht gewährleistet. Sollten Sie kein Experte sein, ist es ratsam einen zu kontaktieren.
  • 6 Wenn nicht sicher ist, dass der Befall zu 100% beseitigt wurde, ist es ratsam, den PC neu aufzusetzen.
  • 7 Sollten Sie dafür Ihre Backups nutzen, überprüfen Sie auch diese auf Befall, bevor Sie zur Wiederherstellung des Systems genutzt werden.
  • 8 Suchen Sie unbedingt nach der Ursache bzw. der Quelle für den Virus. Mögliche Ursachen sind verseuchte Speichermedien, Downloads, Dateianhänge aus E-Mails aber auch Originaldatenträger. Lässt sich der Absender feststellen, informieren Sie ihn umgehend. Wenn Mails über den verseuchten Rechner versendet wurden, informieren Sie die Empfänger.

Phishing

Beim Phishing wird darauf abgezielt, den Betroffenen freiwillig zur Herausgabe von wichtigen Zugangsdaten (z.B. Online Banking, E-Mail, etc.) oder auch Kreditkartennummern zu bewegen. Eine gefälschte E-Mail führt zu einer gefälschten Website. Die Mails und Internetseiten der eigentlich seriösen Anbieter (z.B. Bank) sehen täuschend echt aus, dienen jedoch den Kriminellen als Köder. Die Benutzer tippen ihre Daten in der Annahme ein, sie seien auf der Website ihrer Bank, vertrauen die Informationen jedoch Betrügern an. Da auch die Links und die Adressleisten gefälscht sind, sind solche Phishing-Attacken nicht immer leicht zu enttarnen. Bei Anfragen, in denen man aufgefordert wird, Zugangsdaten, Kontoverbindungen oder Passwörter abzugeben, zu aktualisieren oder zu verifizieren ist in jedem Fall höchste Vorsicht geboten. Banken kontaktieren ihre Kunden in der Regel postalisch, bei anderen Anbietern lohnt sich eine Kontaktaufnahme mit dem Support über die (händisch) aufgerufene Website. Klicken Sie niemals auf Links in E-Mails von Absendern, die Sie nicht 100%ig zuordnen können. Machen Sie regelmäßige Updates von Virenprogramm, Betriebssystem und Browser. Sollten Sie Opfer eines Phishingangriffs geworden und Schaden entstanden sein, so kontaktieren Sie die Polizei.

DoS – Denial of Service

Bei DoS-Angriffen sollen einzelne Rechner, Server oder Netzwerke durch Überlastung arbeitsunfähig gemacht werden. Mit bestimmen Anfragen, die zu einer Reaktion des Angegriffenen führen, wir dieser so stark beansprucht, dass er abstürzt und/oder für die Abarbeitung der Anfragen viel Zeit beansprucht. Ziel solcher Attacken ist die  Schädigung des Betroffenen. Angriffe bei denen Hacker mehrere Systeme nutzen, um die Attacke durchzuführen nennt man DDoS (Distributed Denial of Service).