Bedrohung
Eine Bedrohung ist ganz allgemein ein Umstand oder Ereignis, durch den oder das ein Schaden entstehen kann. Der Schaden bezieht sich dabei auf einen konkreten Wert wie Vermögen, Wissen, Gegenstände oder Gesundheit. Übertragen in die Welt der Informationstechnik ist eine Bedrohung ein Umstand oder Ereignis, der oder das die Verfügbarkeit, Integrität oder Vertraulichkeit von Informationen beeinträchtigen kann, wodurch dem Besitzer bzw. Benutzer der Informationen ein Schaden entstehen kann. Beispiele für Bedrohungen sind höhere Gewalt, menschliche Fehlhandlungen, technisches Versagen oder vorsätzliche Handlungen. Trifft eine Bedrohung auf eine Schwachstelle (insbesondere technische oder organisatorische Mängel), so entsteht eine Gefährdung.
Trojaner
Ein Trojaner gibt vor, ein legitimes Programm zu sein, hat aber schädliche Auswirkungen. Beispiele hierfür sind Datendiebstahl, Nutzen der Computerressourcen für ein Botnetz, etc. Trojaner verbreiten sich meistens als E‑Mail-Anhang oder in einer Datei. Diese hat man zuvor von einem Server heruntergeladen oder über z. B. einen USB-Stick erhalten.
Die Bezeichnung Trojaner stammt aus der griechischen Mythologie, in der ein Holzpferd als Versteck für Soldaten genutzt wurde, die so die Stadt Troja erobern konnten. Genauso verstecken sich die Bedrohungen in einem nützlich aussehenden Programm. Oft wird der verursachte Schaden nicht sofort oder eventuell auch gar nicht bemerkt. Scannen Sie deshalb, wenn Sie den Verdacht haben, dass ihr PC infiziert wurde, umgehend mit z. B. McAfee Security Scan Plus alle Festplatten, USB-Sticks und alle anderen Datenträger.
Ransomware
Ransomware (ransom [engl.]: Lösegeld), oft auch Kryptotrojaner genant, verteilt sich wie ein Trojaner. Sie hat allerdings nicht das Ziel, die Daten auf der Festplatte zu stehlen oder zu zerstören, sondern verschlüsselt sie. D. h. die Daten sind anschließend nur noch mit einem „Schlüssel“ lesbar. Diesen Schlüssel erhält man beim Angreifer gegen das zu zahlende Lösegeld, die Kosten sind dabei sehr unterschiedlich. Weiterhin ist es fraglich, ob man nach der Bezahlung (meistens in Bitcoin, einer virtuellen Währung im Internet) tatsächlich einen funktionierenden Schlüssel erhält.
Sollten Daten verschlüsselt worden sein, hilft nur noch die Wiederherstellung aus einem (hoffentlich) aktuellen Backup. Auch das Bundeskriminalamt rät dazu, nicht zu bezahlen. Denn es gibt leider keine Garantie, dass man die Daten wieder entschlüsseln kann und außerdem werden dadurch Nachahmungstäter motiviert.
Phishing
Über viele Jahre hinweg ging es nur darum, Daten auf PCs und Server mit einem Computervirus zu zerstören. In den letzten Jahren hat sich – auch aufgrund der intensiven Nutzung von E‑Mails – eine neue Bedrohung entwickelt: Phising. Ein Computervirus hat sich meist über Datenträger verbreitet, um dann die Daten auf der Festplatte zu zerstören. Beim Phishing geht es dem Angreifer nicht in erster Linie darum, Daten zu zerstören, sondern Geld zu erwirtschaften.
Dazu werden z. B. abertausend E‑Mails – teilweise auch ganz gezielt – verschickt. Alle haben nur das eine Ziel, sich von den Empfängern Zugangsdaten zu Webshops oder Kreditkarteninformationen zu erschleichen. Dabei wird im Text der E‑Mail oft Angst als Hebel benutzt, damit das Opfer – ohne lange nachzudenken – seine persönlichen Daten in ein täuschend echt nachgemachtes Formular eingibt.
Gefährdung
Eine Gefährdung ist eine Bedrohung, die konkret über eine Schwachstelle auf ein Objekt einwirkt. Eine Bedrohung wird somit erst durch eine vorhandene Schwachstelle zur Gefährdung für ein Objekt.
Sind beispielsweise Computer-Viren eine Bedrohung oder eine Gefährdung für Anwender, die im Internet surfen? Nach der oben gegebenen Definition lässt sich feststellen, dass alle Anwender prinzipiell durch Computer-Viren im Internet bedroht sind. Der Anwender, der eine virenverseuchte Datei herunterlädt, wird von dem Computer-Virus gefährdet, wenn sein Computer anfällig für diesen Computer-Viren-Typ ist. Für Anwender mit einem wirksamen Schutzprogramm, einer Konfiguration, die das Funktionieren des Computer-Virus verhindert, oder einem Betriebssystem, das den Virencode nicht ausführen kann, bedeutet das geladene Schadprogramm hingegen keine Gefährdung.
Rootkits
Ziel eines Rootkits ist es, absolut verborgen zu bleiben, auch vor dem Betriebssystem selbst. Es gab einmal einen Fall, bei dem das Rootkit bemerkt wurde, weil sich das Opfer darüber gewundert hatte, dass sein Notebook wärmer war, als sonst. Im Windows Taskmanager war alles in Ordnung, auch die CPU-Last wurde nicht höher als normal angezeigt, weil das Rootkit diese Informationen geschickt manipuliert hat.
Solche verborgenen Bedrohungen können lange unentdeckt belieben und werd häufig dazu genutzt, den Anwender und seine Netzwerkumgebung auszuspionieren.
Rootkits werden genauso wie Trojaner meistens per E‑Mail oder in einer infizierten Datei verbreitet, denn diese Methode hat sich in der Vergangen als besonders effektiv erwiesen.
Backdoors
Backdoor ist engl. für „Hintertüre“, also eine versehentlich oder absichtlich programmierte Lücke im System. Über Backdoors kann ein Angreifer die gesamte Kontrolle des Systems übernehmen und es fernsteuern. Ebenso ist er häufig in der Lage, alle Ressourcen zu nutzen, also z. B. Tastatureingaben mitzulesen oder die Webcam einzuschalten.
Oft geht ein Angriff voraus, mit dem Ziel das System zu kompromittieren und so erst die Backdoor zu öffnen. Typische Beispiele sind Speicherüberläufe in Programmen. Diese provoziert der Angreifer durch Übergabe von überlangen oder speziell präparierten Zeichenketten.
Bedrohungen durch Backdoors können nur von den Programmentwicklern beseitigt werden, deshalb ist es wichtig, alle Systeme mit den aktuellen Patches zu versorgen, z. B. über baramundi .
Zukünftige Bedrohungen
Ein wichtiger Aspekt bei der Auswahl einer Lösung für den Unternehmensschutz ist, wie diese mit zukünftigen, heute noch unbekannten Bedrohungen umgeht. Früher wurden Computerviren nur anhand ihrer Signatur, also z. B. eine bestimmte Zeichenfolge im Programmcode, erkannt. Ein neuer Virus konnte dann so lange ungehindert im Unternehmen wüten, bis alle Rechner mit einer aktualisierten Version der Schutzsoftware ausgestattet waren.
Inzwischen sind die Schutzmethoden wesentlich verfeinert worden. Beispielsweise werden Anomalien erkannt (wenn z. B. Excel in das Windows-Verzeichnis schreiben möchte). Unbekannte Programme werden automatisch in einer „Sandbox“ geprüft und erst anschließend freigegeben. Die verschiedenen Schutzsysteme (PC, Mailserver, Firewall, etc.) tauschen untereinander Daten über Bedrohungsereignisse aus und können so bereits vor einem Ausbruch den Angriff stoppen.
Sie benötigen Hilfe?
Kontaktieren Sie uns
Nutzen Sie diese Möglichkeiten, indem Sie auf das Icon klicken
Livechat
Hier können Sie mit unseren Vertrieblern und Technikern chatten
Telefonsupport
Hier erhalten Sie telefonische Unterstützung von uns
Rückrufwunsch
Hier können Sie einen Rückruf von unseren Vertrieblern anfordern
Quicksupport
Hier erhalten Sie von uns Support per TeamViewer
Helpdesk
Hier können Sie Helpdesk-Tickets anlegen und nachverfolgen