IT Schwachstellen der Computersysteme

Sie sind hier: WM-SOFT IT-Service » Kunden Service » Was sind Schwachstellen

Schwachstellen, Spionageprogramme und Co

Was sind Schwachstellen?
Schwachstellen sind Fehler in einer Computersoftware, durch die Lücken in der allgemeinen Sicherheitsstruktur des Computers bzw. Netzwerks entstehen. Schwachstellen können auch als Folge unsachgemäßer Computer- oder Sicherheitskonfigurationen auftreten. Bedrohungen nutzen die durch Schwachstellen hervorgerufenen Sicherheitsanfälligkeiten aus, so dass es zu Schäden am Computer oder an den persönlichen Daten kommen kann.

Was sind Spionageprogramme?
Spionageprogramme (Spyware) können über Webseiten, E-Mail-Nachrichten, Instant Messaging-Nachrichten und über Direktverbindungen zur Dateifreigabe heruntergeladen werden. Darüber hinaus können Benutzer unwissentlich Spionageprogramme erhalten, wenn sie z.B. die Endbenutzerlizenzvereinbarung eines Softwareprogramms akzeptieren.

Was ist SPAM?
Spam-E-Mails sind Werbesendungen in elektronischer Form. In Spam-E-Mails wird die gleiche Nachricht oft unerwünschte Werbung an eine große Zahl von Empfängern gesendet. Spam-E-Mails sind ein ernstzunehmendes Sicherheitsproblem, da sie Trojanische Pferde, Viren, Würmer, Spionageprogramme und gezielte Phishing-Versuche enthalten können.

Was ist Malware?
Als "Malware" bzw. Schadprogramme wird eine Kategorie bösartigen Codes bezeichnet, die Viren, Würmer und Trojanische Pferde umfasst. Malware bedient sich gängiger Kommunikationsprogramme zu ihrer Verbreitung. Dazu gehören per E-Mail und Instant Messaging verschickte Würmer, über Webseiten abgelegte Trojanische Pferde und virusinfizierte Dateien, die aus Peer-to-Peer-Verbindungen heruntergeladen werden. Malware versucht darüber hinaus, etwaige Schwachstellen in Systemen heimlich für einen ungehinderten Zugriff auszunutzen.

Was ist Phishing?
Phishing ist Bauernfängerei online und Phisher sind nichts anderes als technisch versierte Schwindler und Datendiebe. Sie nutzen Spam-E-Mails, gefälschte Webseiten oder E-Mail- bzw. Instant Messaging-Nachrichten, um andere zur Herausgabe vertraulicher Informationen zu verleiten, beispielsweise Einzelheiten zu Bank- und Kreditkartenkonten.

Was ist Malware

Malware ist ein Sammelbegriff für alle böswilligen Softwareprogramme, die in der Regel so programmiert sind, dass sie ohne Wissen bzw. Zustimmung des Benutzers ausgeführt werden. Es gibt viele Formen von Malware und kontinuierlich werden neue Formen erstellt. Malware lässt sich mehreren Kategorien zuordnen, zum Beispiel wird Adware ebenfalls als Spyware ausgeführt. Zudem kann eine Malwarebedrohung eine Kombination aus unterschiedlichen Softwarekomponenten beinhalten. Im Folgenden finden Sie eine Liste mit gängigen Malwaretypen und deren Verhalten.



Adware
Adware ist ein beliebiges Softwareprogramm mit integrierter Werbung. Einige Adwareprogramme können ebenfalls Spywareprogramme fungieren, wenn sie Code enthalten, der die persönlichen Daten eines Benutzers erfasst.

Backdoor
Ein Backdoor ist ein von einem Angreifer installiertes Tool für den Zugriff auf einen gefährdeten Computer. Wenn sich ein Backdoor positioniert hat, kann der Angreifer vollständige Kontrolle über alle Funktionen des Computers übernehmen. Backdoorprogramme können Viren, Trojaner oder Spyware sein und werden häufig auch von Würmern installiert.

Bot
Ein Bot ist ein Teil einer Software, die sich wiederholende Tasks über eine Netzwerk ausführen. Bots können ihre Tasks in einer sehr hohen Geschwindigkeit wiederholen, viel schneller als ein Mensch. Bei den gängigsten Bots handelt es sich um Webcrawler oder Spider, die kontinuierlich aktualisierte Informationen über Websites erfassen und diese an Suchmaschinen weiterleiten. Es gibt aber auch andere Bots, die hilfreiche und sinnvolle Tasks ausführen. Viren und Wümer sind Beispiele von böswilligen Bots. Weitere schädliche Bots können Ihre Festplatte scannen, um persönliche Daten zu stehlen, oder E-Mail-Adressen zum Versenden von Spam-E-Mails sammeln.

Botnet
Ein Botnet ist eine Gruppe von gefährdeten (Bot-infizierten) Computern. Botnets können remote für den Angriff auf ein bestimmtes Netzwerk oder System koordiniert werden, um eine extrem hohe Anzahl an Spam-E-Mails zu erzeugen oder andere Arten von arglistischer Täuschung oder Diebstahl zu begehen.

Browser-Hijacker
Ein Browser-Hijacker ist ein Programm, das zum Ändern der Browsereinstellungen auf einem Computer entwickelt wurde. Diese Einstellungen können die Startseite eines Benutzers ersetzen oder den Browser beim Besuch bestimmter Sites auf schädliche URLs umlenken.

Einwählprogramm
Ein Einwählprogramm ist ein Programm, dass die Telefonnummer durch die Wählverbindung eines Modems ersetzt. Einwählprogramme werden ohne das Wissen des Benutzers ausgeführt. Sie können Keylogging-Informationen an Dritte senden oder für Ferngespräche bzw. Pay per Call-Gebührenerhebungen verwendet werden.

Dateifreigabeprogramm
Dateifreigabeprogramme übertragen Dateien von einem Computer zu einem anderen über das Internet unter Verwendung einer Peer-to-Peer-Verbindung. Die Dateifreigabe selbst ist nicht an sich schädlich, einige kommerzielle Dateifreigabeclients können jedoch Adware oder Spyware enthalten.

Keylogger
Ein Keylogger (Tastaturrekorder) ist eine Software, die die Tastatureingaben eines Benutzers aufzeichnet, um Kennwörter oder andere Informationen zu stehlen. Keylogger können als Viren oder Würmer verbreitet werden oder den Payload eines Trojaners bilden.

Phishing
Beim Phishing werden persönliche Daten gestohlen, indem eine Nachricht als Nachricht einer vertrauenswürdigen Quelle, wie zum Beispiel einer Bank oder einer anderen Institution, getarnt wird. Beim Phishing wird ein Benutzer häufig dazu gebracht, persönliche Informationen oder Finanzdaten auf einer bestimmten Website einzugeben.

Rootkit
Ein Rootkit ist eine Sammlung von Tools (Programmen), die zum Verstecken von Malware (und dem Rootkit) auf einem infizierten Computer verwendet wird.

Spyware
Bei Spyware handelt es sich um bliebige Software, die Informationen ohne Wissen und Einverständnis des Benutzers sammelt und weiterleitet. Hierbei kann es sich um die Erfassung Ihrer Suchhistorie oder das Stehlen Ihrer Kreditkartennummern handeln.

Trojaner (Trojanisches Pferd)
Ein Trojaner ist ein nützlich oder harmlos erscheinendes Programm, das einen zur Ausnutzung oder Beschädigung des jeweiligen Systems konzipierten verborgenen Code enthält (zum Beispiel ein Virus oder Wurm). Im Gegensatz zu Viren können sich Trojaner nicht selbst reproduzieren. Jedes neue Opfer muss den Trojaner ausführen, um seine Funktionalität zu entfalten.

Virus
Ein Virus ist eine Software, die sich selbst reproduziert und Dateien ohne Wissen oder Zustimmung des Benutzers infiziert. Im einfachsten Fall werden Viren auf andere Computer übertragen, wenn die infizierte Datei pysisch über einen Datenträger, ein USB-Laufwerk oder ein anderes Medium übertragen wird. Sie können sich ebenfalls in einem Netzwerk ausbreiten, wenn infizierte Dateien von einem System zum anderen gesendet werden. Einige Viren tun nicht mehr, als sich ständig selbst zu reproduzieren. Dieses Verhalten führt zur Instabilität und zum Absturz des Systems. Andere Viren sind konzipiert, um Dateien auf dem Hostcomputer direkt zu beschädigen.

Wurm
Ein Wurm ist ein Programm, dass sich ohne Hilfe von infizierten Dateien selbst reprodzieren kann. Er verwendet das Netzwerk zum Senden von Kopien von sich selbst an andere Systeme und kann sich extrem schnell ausbreiten. Würmer werden speziell zur Schädigung von Netzwerken anhand der Belegung von Netzwerkressourcen entwickelt.



Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf „Alle erlauben“ erklären Sie sich damit einverstanden.