Gefahren: Unterschied zwischen den Versionen
Keine Bearbeitungszusammenfassung |
Admin (Diskussion | Beiträge) K Textersetzung - „mussswiki.idv.edu“ durch „mussswiki.idb.edu“ |
||
(28 dazwischenliegende Versionen von 3 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
<!--<yambe:breadcrumb>Sicherheit|Sicherheit</yambe:breadcrumb>--> | <!--<yambe:breadcrumb>Sicherheit|Sicherheit</yambe:breadcrumb>--> | ||
{{Kurzform|In diesem Kapitel werden Computerviren erklärt. | {{Kurzform|In diesem Kapitel werden die Gefahren der Datensicherheit durch Cybercrime, Computerviren, etc. erklärt. Es wird darauf eingegangen, welche verschiedene Methoden von Cybercrime vorliegen, sowie auch die verschiedenen Arten von Computerschädlingen. Im nächsten Kapitel werden dabei mögliche Schutzmechanismen erwähnt und erklärt.}} | ||
Zeile 11: | Zeile 11: | ||
<ul> | <ul> | ||
<li> Betrug</li> | <li> Betrug</li> | ||
<li> Identitätsdiebstahl</li> | <li> Identitätsdiebstahl (vgl. auch Kapitel "Reflektieren")</li> | ||
<ul> <li> '''Skimming:''' Daten werden illegal vom Magnetstreifen der Bankkarten ausgelesen.</li> | |||
<li> '''Pretexting:''' Mittels Vorspiegelung einer falschen Identität werden am Telefon sensible Daten anderer Personen erfragt.</li> | |||
<li> '''Information Diving:''' Geheime Daten werden aus gebrauchten Materialien gewohnen (wiederhergestellte Daten aus alten Festplatten, Papierkorb,...)</li> | |||
</ul> | |||
<li> Eindringen und Stören von Computersystemen</li> | <li> Eindringen und Stören von Computersystemen</li> | ||
<li> Stehlen, Manipulieren oder Löschen von Daten</li> | <li> Stehlen, Manipulieren oder Löschen von Daten</li> | ||
Zeile 22: | Zeile 26: | ||
Bei jedem Arbeiten mit dem PC sind wir durch Internet und Nutzung von externen Datenquellen der Gefahr von Computerschädlingen ausgesetzt. | Bei jedem Arbeiten mit dem PC sind wir durch Internet und Nutzung von externen Datenquellen der Gefahr von Computerschädlingen ausgesetzt. | ||
Computerschädlinge, auch '''Malware''' genannt, sind Programme, die dazu entwickelt wurden, beim Benutzer unerwünschte und gegebenenfalls schädliche Funktionen auszuführen. Diese Schädlinge | Computerschädlinge, auch '''Malware''' genannt, sind Programme, die dazu entwickelt wurden, beim Benutzer unerwünschte und gegebenenfalls schädliche Funktionen auszuführen. Diese Schädlinge verbreiten sich meist über das Internet, können aber auch über USB-Sticks und dgl. übertragen werden. | ||
Umgangssprachlich spricht man oft von Viren, die Arten von Schädlingen sind aber vielfältig und sollen nun im folgenden kurz beschrieben werden. | Umgangssprachlich spricht man oft von Viren, die Arten von Schädlingen sind aber vielfältig und die Wichtigsten sollen nun im folgenden kurz beschrieben werden. | ||
=== Computerviren === | === Computerviren === | ||
Zeile 50: | Zeile 54: | ||
=== Hoaxes === | === Hoaxes === | ||
Der Begriff "hoax" stammt aus dem Englischen und bedeutet soviel wie "Scherz". Deshalb werden unter Hoaxes gezielte Falschmeldungen verstanden, welche allerdings für den Rechner unschädlich sind. Oft kursieren E-Mails, in denen vor vermeintlichen neuen Viren gewarnt wird | Der Begriff "hoax" stammt aus dem Englischen und bedeutet soviel wie "Scherz". Deshalb werden unter Hoaxes gezielte Falschmeldungen verstanden, welche allerdings für den Rechner unschädlich sind. Oft kursieren E-Mails, in denen vor vermeintlichen neuen Viren gewarnt wird, in denen eine harmlose Windows-Datei als Virus deklariert wird oder aber es werden Blutspender gesucht. Gemeinsam ist den Hoaxes die Bitte, diese Mail doch an möglichst viele Bekannte weiterzuleiten. Hoaxes kosten Arbeitszeit und können auch zur Überlastung von Mail-Servern führen. | ||
=== Spyware === | === Spyware === | ||
Unter Spyware versteht man Spionagesoftware, die Daten eines | Unter Spyware versteht man Spionagesoftware, die Daten eines Computernutzers ohne dessen Wissen und Zustimmung an Dritte weiterleitet. Meist dient die Spionage dazu, das Internetverhalten eines Users zu erfassen und ihm so gezielte Werbung zukommen zu lassen. Diese Malware wird oft gemeinsam mit einem nützlichen Programm installiert. | ||
=== Keylogger === | === Keylogger === | ||
Ein Keylogger ist ein Schadprogramm, | Ein Keylogger ist ein Schadprogramm, das sämtliche Tastatureingaben eines Users mitprotokolliert und diese dann an Dritte weiterleitet. Auf diesem Wege werden auch Passwörter aufgezeichnet und dem Hacker stehen nun Tür und Tor offen. | ||
=== Backdoor === | |||
Als Backdoor bezeichnet man ein Programm, dass den Rechner für entfernte Zugriffe öffnet und dabei die normalen Schutzmechanismen umgeht. Mit dieser Schadsoftware können Daten ausspioniert oder weitere Schädlinge in das System eingeschleust werden. | |||
=== Rootkits === | === Rootkits === | ||
Ein Rootkit ist ein Programm, das seine Prozesse, Registrierungsschlüssel, Dateien, Speichernutzungen und Netzwerkverbindungen verstecken kann. Das Schadprogramm kann Systemeinstellungen verändern, Daten | Ein Rootkit ist ein Programm, das seine Prozesse, Registrierungsschlüssel, Dateien, Speichernutzungen und Netzwerkverbindungen verstecken kann. Das Schadprogramm kann Systemeinstellungen verändern, Daten ausspionieren und den Rechner von außen kontrollieren. Da die Rootkits so tief im System verankert sind, sind sie nur sehr schwer zu entdecken und zu entfernen. | ||
=== Dialer === | |||
Dialer sind Computerprogramme, die über das Telefonnetz eine Wählverbindung zum Internet oder anderen Rechnernetzen aufbauen. Es gibt bei diesen Programmen legale Dialer, bei denen sich der User bewusst einwählt und auf diesem Wege diesen Dienst bezahlt, aber auch viele illegale Dialer-Programme, die ohne zutun des Benutzers und unbemerkt eine kostenpflichtige Verbindung aufbauen. Bei PCs, die über eine Breitbandverbindung verfügen, sind die Dialer nutzlos, da dazu eine Telefonverbindung benötigt wird, allerdings existieren auch Dialer für das Mobilfunknetz. Auf Grund der zunehmenden Nutzung von Smartphones ist daher bei diesen Schädlingen nach wie vor Vorsicht geboten. | |||
== Literatur == | == Literatur == | ||
Zeile 70: | Zeile 82: | ||
http://www.kaspersky.com/de/ratgeber/viren/was_ist_ein_rootkit<br> | http://www.kaspersky.com/de/ratgeber/viren/was_ist_ein_rootkit<br> | ||
http://hoax-info.tubit.tu-berlin.de/hoax/<br> | http://hoax-info.tubit.tu-berlin.de/hoax/<br> | ||
http://de.wikipedia.org/wiki/Schadprogramm | http://de.wikipedia.org/wiki/Schadprogramm<br> | ||
http://www.datenschutz-praxis.de/lexikon/m/malware.html | |||
=== Zitiervorschlag === | === Zitiervorschlag === | ||
''Niederländer/Pürstinger'' in '' | ''Niederländer/Pürstinger'' in ''Höller'', Informationsverarbeitung I, Gefahren#Überschrift (mussswiki.idb.edu/iv1) |
Aktuelle Version vom 1. Oktober 2018, 14:08 Uhr
In diesem Kapitel werden die Gefahren der Datensicherheit durch Cybercrime, Computerviren, etc. erklärt. Es wird darauf eingegangen, welche verschiedene Methoden von Cybercrime vorliegen, sowie auch die verschiedenen Arten von Computerschädlingen. Im nächsten Kapitel werden dabei mögliche Schutzmechanismen erwähnt und erklärt. |
Cybercrime
Unter Cybercrime (=Computerkriminalität) versteht man alle Straftaten, die unter Ausnutzung moderner Informations- und Kommunikationstechnik oder gegen diese begangen wurden.
- Betrug
- Identitätsdiebstahl (vgl. auch Kapitel "Reflektieren")
- Skimming: Daten werden illegal vom Magnetstreifen der Bankkarten ausgelesen.
- Pretexting: Mittels Vorspiegelung einer falschen Identität werden am Telefon sensible Daten anderer Personen erfragt.
- Information Diving: Geheime Daten werden aus gebrauchten Materialien gewohnen (wiederhergestellte Daten aus alten Festplatten, Papierkorb,...)
- Eindringen und Stören von Computersystemen
- Stehlen, Manipulieren oder Löschen von Daten
- Copyrightverletzungen
- das Herstellen, Verbreiten und Verfügbarmachen von Kinderpornographie
- Vorbereitung terroristischer Akte
Computerschädlinge
Bei jedem Arbeiten mit dem PC sind wir durch Internet und Nutzung von externen Datenquellen der Gefahr von Computerschädlingen ausgesetzt. Computerschädlinge, auch Malware genannt, sind Programme, die dazu entwickelt wurden, beim Benutzer unerwünschte und gegebenenfalls schädliche Funktionen auszuführen. Diese Schädlinge verbreiten sich meist über das Internet, können aber auch über USB-Sticks und dgl. übertragen werden. Umgangssprachlich spricht man oft von Viren, die Arten von Schädlingen sind aber vielfältig und die Wichtigsten sollen nun im folgenden kurz beschrieben werden.
Computerviren
Computerviren verhalten sich wie jene Viren, die wir aus der Medizin kennen. Sie nisten sich in laufende Programme ein und verbreiten sich durch diese weiter. Würmer hingegen vermehren sich selbständig über E-Mails an sämtliche Adressbuchempfänger. Klickt der/die EmpfängerIn auf den verseuchten Anhang, so ist sein System bereits infiziert. Neben der Vermehrung enthalten Würmer meist auch eine Schadensroutine.
Grundbauplan von Viren
Ein Virus besteht aus mehreren Komponenten, von denen eine obligatorisch ist, die andere nicht unbedingt vorhanden sein muss:
- Infektion
- Nutzlast
- Tarnung
Die Infektion ist jener Teil, der mit der Anfertigung von Kopien beschäftigt ist, der sogenannten Infektionsroutine. Unter Nutzlast wird in den wenigsten Fällen von echtem Nutzen die Rede sein, sondern die von dem Virus verankerten Schadensroutinen für den Computer. Je nach Absicht des Programmierers eines Virus können die Schäden unterschiedliche Aktionen ausführen. Um auf einem Computersystem nach der Infektion nicht entdeckt zu werden, enthalten die meisten Viren spezielle Tarnroutinen. Oft geht die Tarnung soweit, dass gängige Virenscanner nicht mehr ordnungsgemäß funktionieren.
Würmer
Würmer zeichnen sich im Unterschied zu allen anderen Viren dadurch aus, dass sie sich schnell verbreiten und verändern (mutieren) können. Weiters haben sie die Fähigkeit, sich aktiv auf andere Systeme zu übertragen. Hierfür wird oft das Medium "E-Mail" verwendet. Für Würmer ist es daher einfach, ein weit verbreitetes Mailprogramm zu verwenden, weshalb sie sich insbesondere der Microsoft Produkte Outlook und Outlook Express bedienen.
Trojaner
Trojaner sind eine weitere Schädlingsvariante. Diese tarnen sich meist als vermeintlich nützliches Programm, haben aber nichts anderes im Sinne, als den User auszuspionieren, seine Passwörter zu erschleichen und möglicherweise auch auf der Festplatte Unheil anzurichten. Die meisten Virenprogramme sind in der Lage auch Trojaner zu erkennen. Es gibt aber auch eigene Trojaner-Schutzprogramme.
Hoaxes
Der Begriff "hoax" stammt aus dem Englischen und bedeutet soviel wie "Scherz". Deshalb werden unter Hoaxes gezielte Falschmeldungen verstanden, welche allerdings für den Rechner unschädlich sind. Oft kursieren E-Mails, in denen vor vermeintlichen neuen Viren gewarnt wird, in denen eine harmlose Windows-Datei als Virus deklariert wird oder aber es werden Blutspender gesucht. Gemeinsam ist den Hoaxes die Bitte, diese Mail doch an möglichst viele Bekannte weiterzuleiten. Hoaxes kosten Arbeitszeit und können auch zur Überlastung von Mail-Servern führen.
Spyware
Unter Spyware versteht man Spionagesoftware, die Daten eines Computernutzers ohne dessen Wissen und Zustimmung an Dritte weiterleitet. Meist dient die Spionage dazu, das Internetverhalten eines Users zu erfassen und ihm so gezielte Werbung zukommen zu lassen. Diese Malware wird oft gemeinsam mit einem nützlichen Programm installiert.
Keylogger
Ein Keylogger ist ein Schadprogramm, das sämtliche Tastatureingaben eines Users mitprotokolliert und diese dann an Dritte weiterleitet. Auf diesem Wege werden auch Passwörter aufgezeichnet und dem Hacker stehen nun Tür und Tor offen.
Backdoor
Als Backdoor bezeichnet man ein Programm, dass den Rechner für entfernte Zugriffe öffnet und dabei die normalen Schutzmechanismen umgeht. Mit dieser Schadsoftware können Daten ausspioniert oder weitere Schädlinge in das System eingeschleust werden.
Rootkits
Ein Rootkit ist ein Programm, das seine Prozesse, Registrierungsschlüssel, Dateien, Speichernutzungen und Netzwerkverbindungen verstecken kann. Das Schadprogramm kann Systemeinstellungen verändern, Daten ausspionieren und den Rechner von außen kontrollieren. Da die Rootkits so tief im System verankert sind, sind sie nur sehr schwer zu entdecken und zu entfernen.
Dialer
Dialer sind Computerprogramme, die über das Telefonnetz eine Wählverbindung zum Internet oder anderen Rechnernetzen aufbauen. Es gibt bei diesen Programmen legale Dialer, bei denen sich der User bewusst einwählt und auf diesem Wege diesen Dienst bezahlt, aber auch viele illegale Dialer-Programme, die ohne zutun des Benutzers und unbemerkt eine kostenpflichtige Verbindung aufbauen. Bei PCs, die über eine Breitbandverbindung verfügen, sind die Dialer nutzlos, da dazu eine Telefonverbindung benötigt wird, allerdings existieren auch Dialer für das Mobilfunknetz. Auf Grund der zunehmenden Nutzung von Smartphones ist daher bei diesen Schädlingen nach wie vor Vorsicht geboten.
Literatur
Quellen:
http://www.kaspersky.com/de/ratgeber/viren/was_ist_ein_rootkit
http://hoax-info.tubit.tu-berlin.de/hoax/
http://de.wikipedia.org/wiki/Schadprogramm
http://www.datenschutz-praxis.de/lexikon/m/malware.html
Zitiervorschlag
Niederländer/Pürstinger in Höller, Informationsverarbeitung I, Gefahren#Überschrift (mussswiki.idb.edu/iv1)