Bedro­hung

Eine Bedro­hung ist ganz all­ge­mein ein Umstand oder Ereig­nis, durch den oder das ein Scha­den ent­ste­hen kann. Der Scha­den bezieht sich dabei auf einen kon­kre­ten Wert wie Ver­mö­gen, Wis­sen, Gegen­stän­de oder Gesund­heit. Über­tra­gen in die Welt der Infor­ma­ti­ons­tech­nik ist eine Bedro­hung ein Umstand oder Ereig­nis, der oder das die Ver­füg­bar­keit, Inte­gri­tät oder Ver­trau­lich­keit von Infor­ma­tio­nen beein­träch­ti­gen kann, wodurch dem Besit­zer bzw. Benut­zer der Infor­ma­tio­nen ein Scha­den ent­ste­hen kann. Bei­spie­le für Bedro­hun­gen sind höhe­re Gewalt, mensch­li­che Fehl­hand­lun­gen, tech­ni­sches Ver­sa­gen oder vor­sätz­li­che Hand­lun­gen. Trifft eine Bedro­hung auf eine Schwach­stel­le (ins­be­son­de­re tech­ni­sche oder orga­ni­sa­to­ri­sche Män­gel), so ent­steht eine Gefährdung.

Tro­ja­ner

Ein Tro­ja­ner gibt vor, ein legi­ti­mes Pro­gramm zu sein, hat aber schäd­li­che Aus­wir­kun­gen. Bei­spie­le hier­für sind Daten­dieb­stahl, Nut­zen der Com­pu­ter­res­sour­cen für ein Bot­netz, etc. Tro­ja­ner ver­brei­ten sich meis­tens als E‑Mail-Anhang oder in einer Datei. Die­se hat man zuvor von einem Ser­ver her­un­ter­ge­la­den oder über z. B. einen USB-Stick erhalten.

Die Bezeich­nung Tro­ja­ner stammt aus der grie­chi­schen Mytho­lo­gie, in der ein Holz­pferd als Ver­steck für Sol­da­ten genutzt wur­de, die so die Stadt Tro­ja erobern konn­ten. Genau­so ver­ste­cken sich die Bedro­hun­gen in einem nütz­lich aus­se­hen­den Pro­gramm. Oft wird der ver­ur­sach­te Scha­den nicht sofort oder even­tu­ell auch gar nicht bemerkt. Scan­nen Sie des­halb, wenn Sie den Ver­dacht haben, dass ihr PC infi­ziert wur­de, umge­hend mit z. B. McAfee Secu­ri­ty Scan Plus alle Fest­plat­ten, USB-Sticks und alle ande­ren Datenträger.

Ran­som­wa­re

Ran­som­wa­re (ran­som [engl.]: Löse­geld), oft auch Kryp­to­tro­ja­ner genant, ver­teilt sich wie ein Tro­ja­ner. Sie hat aller­dings nicht das Ziel, die Daten auf der Fest­plat­te zu steh­len oder zu zer­stö­ren, son­dern ver­schlüs­selt sie. D. h. die Daten sind anschlie­ßend nur noch mit einem „Schlüs­sel“ les­bar. Die­sen Schlüs­sel erhält man beim Angrei­fer gegen das zu zah­len­de Löse­geld, die Kos­ten sind dabei sehr unter­schied­lich. Wei­ter­hin ist es frag­lich, ob man nach der Bezah­lung (meis­tens in Bit­coin, einer vir­tu­el­len Wäh­rung im Inter­net) tat­säch­lich einen funk­tio­nie­ren­den Schlüs­sel erhält.

Soll­ten Daten ver­schlüs­selt wor­den sein, hilft nur noch die Wie­der­her­stel­lung aus einem (hof­fent­lich) aktu­el­len Back­up. Auch das Bun­des­kri­mi­nal­amt rät dazu, nicht zu bezah­len. Denn es gibt lei­der kei­ne Garan­tie, dass man die Daten wie­der ent­schlüs­seln kann und außer­dem wer­den dadurch Nach­ah­mungs­tä­ter motiviert.

Phis­hing

Über vie­le Jah­re hin­weg ging es nur dar­um, Daten auf PCs und Ser­ver mit einem Com­pu­ter­vi­rus zu zer­stö­ren. In den letz­ten Jah­ren hat sich – auch auf­grund der inten­si­ven Nut­zung von E‑Mails – eine neue Bedro­hung ent­wi­ckelt: Phi­sing. Ein Com­pu­ter­vi­rus hat sich meist über Daten­trä­ger ver­brei­tet, um dann die Daten auf der Fest­plat­te zu zer­stö­ren. Beim Phis­hing geht es dem Angrei­fer nicht in ers­ter Linie dar­um, Daten zu zer­stö­ren, son­dern Geld zu erwirtschaften.

Dazu wer­den z. B. aber­tau­send E‑Mails – teil­wei­se auch ganz gezielt – ver­schickt. Alle haben nur das eine Ziel, sich von den Emp­fän­gern Zugangs­da­ten zu Web­shops oder Kre­dit­kar­ten­in­for­ma­tio­nen zu erschlei­chen. Dabei wird im Text der E‑Mail oft Angst als Hebel benutzt, damit das Opfer – ohne lan­ge nach­zu­den­ken – sei­ne per­sön­li­chen Daten in ein täu­schend echt nach­ge­mach­tes For­mu­lar eingibt.

Gefähr­dung

Eine Gefähr­dung ist eine Bedro­hung, die kon­kret über eine Schwach­stel­le auf ein Objekt ein­wirkt. Eine Bedro­hung wird somit erst durch eine vor­han­de­ne Schwach­stel­le zur Gefähr­dung für ein Objekt.

Sind bei­spiels­wei­se Com­pu­ter-Viren eine Bedro­hung oder eine Gefähr­dung für Anwen­der, die im Inter­net sur­fen? Nach der oben gege­be­nen Defi­ni­ti­on lässt sich fest­stel­len, dass alle Anwen­der prin­zi­pi­ell durch Com­pu­ter-Viren im Inter­net bedroht sind. Der Anwen­der, der eine viren­ver­seuch­te Datei her­un­ter­lädt, wird von dem Com­pu­ter-Virus gefähr­det, wenn sein Com­pu­ter anfäl­lig für die­sen Com­pu­ter-Viren-Typ ist. Für Anwen­der mit einem wirk­sa­men Schutz­pro­gramm, einer Kon­fi­gu­ra­ti­on, die das Funk­tio­nie­ren des Com­pu­ter-Virus ver­hin­dert, oder einem Betriebs­sys­tem, das den Viren­code nicht aus­füh­ren kann, bedeu­tet das gela­de­ne Schad­pro­gramm hin­ge­gen kei­ne Gefährdung.

Root­kits

Ziel eines Root­kits ist es, abso­lut ver­bor­gen zu blei­ben, auch vor dem Betriebs­sys­tem selbst. Es gab ein­mal einen Fall, bei dem das Root­kit bemerkt wur­de, weil sich das Opfer dar­über gewun­dert hat­te, dass sein Note­book wär­mer war, als sonst. Im Win­dows Taskma­na­ger war alles in Ord­nung, auch die CPU-Last wur­de nicht höher als nor­mal ange­zeigt, weil das Root­kit die­se Infor­ma­tio­nen geschickt mani­pu­liert hat.

Sol­che ver­bor­ge­nen Bedro­hun­gen kön­nen lan­ge unent­deckt belie­ben und werd häu­fig dazu genutzt, den Anwen­der und sei­ne Netz­werk­um­ge­bung auszuspionieren.

Root­kits wer­den genau­so wie Tro­ja­ner meis­tens per E‑Mail oder in einer infi­zier­ten Datei ver­brei­tet, denn die­se Metho­de hat sich in der Ver­gan­gen als beson­ders effek­tiv erwiesen.

Back­doors

Back­door ist engl. für „Hin­ter­tü­re“, also eine ver­se­hent­lich oder absicht­lich pro­gram­mier­te Lücke im Sys­tem. Über Back­doors kann ein Angrei­fer die gesam­te Kon­trol­le des Sys­tems über­neh­men und es fern­steu­ern. Eben­so ist er häu­fig in der Lage, alle Res­sour­cen zu nut­zen, also z. B. Tas­ta­tur­ein­ga­ben mit­zu­le­sen oder die Web­cam einzuschalten.

Oft geht ein Angriff vor­aus, mit dem Ziel das Sys­tem zu kom­pro­mit­tie­ren und so erst die Back­door zu öff­nen. Typi­sche Bei­spie­le sind Spei­cher­über­läu­fe in Pro­gram­men. Die­se pro­vo­ziert der Angrei­fer durch Über­ga­be von über­lan­gen oder spe­zi­ell prä­pa­rier­ten Zeichenketten.

Bedro­hun­gen durch Back­doors kön­nen nur von den Pro­gramm­ent­wick­lern besei­tigt wer­den, des­halb ist es wich­tig, alle Sys­te­me mit den aktu­el­len Patches zu ver­sor­gen, z. B. über bara­mun­di .

Zukünf­ti­ge Bedrohungen

Ein wich­ti­ger Aspekt bei der Aus­wahl einer Lösung für den Unter­neh­mens­schutz ist, wie die­se mit zukünf­ti­gen, heu­te noch unbe­kann­ten Bedro­hun­gen umgeht. Frü­her wur­den Com­pu­ter­vi­ren nur anhand ihrer Signa­tur, also z. B. eine bestimm­te Zei­chen­fol­ge im Pro­gramm­code, erkannt. Ein neu­er Virus konn­te dann so lan­ge unge­hin­dert im Unter­neh­men wüten, bis alle Rech­ner mit einer aktua­li­sier­ten Ver­si­on der Schutz­soft­ware aus­ge­stat­tet waren.

Inzwi­schen sind die Schutz­me­tho­den wesent­lich ver­fei­nert wor­den. Bei­spiels­wei­se wer­den Ano­ma­lien erkannt (wenn z. B. Excel in das Win­dows-Ver­zeich­nis schrei­ben möch­te). Unbe­kann­te Pro­gram­me wer­den auto­ma­tisch in einer „Sand­box“ geprüft und erst anschlie­ßend frei­ge­ge­ben. Die ver­schie­de­nen Schutz­sys­te­me (PC, Mail­ser­ver, Fire­wall, etc.) tau­schen unter­ein­an­der Daten über Bedro­hungs­er­eig­nis­se aus und kön­nen so bereits vor einem Aus­bruch den Angriff stoppen.

Sie benö­ti­gen Hilfe? 

Kon­tak­tie­ren Sie uns 

Nut­zen Sie die­se Mög­lich­kei­ten, indem Sie auf das Icon klicken 

Livechat 

Hier kön­nen Sie mit unse­ren Ver­trieb­lern und Tech­ni­kern chatten 

Telefonsupport 

Hier erhal­ten Sie tele­fo­ni­sche Unter­stüt­zung von uns 

Rückrufwunsch 

Hier kön­nen Sie einen Rück­ruf von unse­ren Ver­trieb­lern anfordern 

Quicksupport 

Hier erhal­ten Sie von uns Sup­port per TeamViewer 

Helpdesk 

Hier kön­nen Sie Hel­pdesk-Tickets anle­gen und nachverfolgen 

Wir im Social Web