Botnetz
Was ist ein Botnetz und wie kann ich mich schützen?
Im Fachjargon ist mit Bot ein Programm gemeint, das ferngesteuert auf Ihrem Computersysteme arbeitet. Von Botnetzen spricht man dann, wenn sich sehr viele infizierte Systeme – meist mehrere Tausend – per Fernsteuerung zusammengeschlossen haben und zu bestimmten Aktionen missbraucht werden. Nicht nur klassische PCs können zu Bots werden, auch andere Geräte, welche einen Internetzugang haben oder Teil eines Netzwerkes sind, sind gefährdet. Beispiele sind hier mobile Geräte wie Smartphones oder Tablets, Wearables oder Teile des IoT wie Webcams oder Router.
Was das alles mit Ihnen zu tun hat? Ganz einfach: Es könnte sein, dass genau Ihr Computer, Smartphone, SmartTV oder Staubsaugroboter Teil eines Botnetzes ist und jetzt ferngesteuert arbeitet – ohne dass Sie davon etwas mitbekommen.
BSI
Das Bundesamt für Sicherheit in der Informationstechnik ( BSI) ist die Cyber-Sicherheitsbehörde des Bundes und Gestalter einer sicheren Digitalisierung in Deutschland.
Ziel des BSI ist die präventive Förderung der Informations- und Cyber-Sicherheit, um den sicheren Einsatz von Informations- und Kommunikationstechnik in unserer Gesellschaft zu ermöglichen und voranzutreiben. Mit Unterstützung des BSI soll IT-Sicherheit in Verwaltung, Wirtschaft und Gesellschaft als wichtiges Thema wahrgenommen und eigenverantwortlich umgesetzt werden.
So erarbeitet das BSI beispielsweise praxisorientierte Mindeststandards und zielgruppengerechte Handlungsempfehlungen zur IT- und Internet-Sicherheit, um Anwender bei der Vermeidung von Risiken zu unterstützen.
DDOS
Eine mutwillige Überlastung wird meist unter Zuhilfenahme eines Botnetzes hervorgerufen. Dabei werden vom Täter vorher gekaperte IT-Systeme zusammengeschlossen und zeitgleich auf das Ziel losgelassen. Sollte es sich bei dem Ziel um einen Host handeln, so verursacht die große Menge von Anfragen eine sehr langsame Reaktionszeit. Die Dienste oder Webseiten des Hostes sind in diesem Falle für legitime Nutzer - wenn überhaupt - nur mit starken Verzögerungen erreichbar. Dies bezeichnet man als DDoS (Distributed Denial of Service).
DOS
Wenn Dienste, die eigentlich über das Internet erreichbar sein sollten, nicht verfügbar sind, spricht man von einem Denial of Service (DoS).
Ein DoS (Denial of Service) kann verschiedene Gründe haben. Physische nicht-Erreichbarkeit ist ebenso eine mögliche Ursache, wie eine ungewollte Überlastung des Systems oder aber ein mutwilliger Angriff.
Malware
Die Begriffe Schadfunktion, Schadprogramm, Schadsoftware und Malware werden häufig synonym benutzt. Malware ist ein Kunstwort, das sich aus „Malicious software„ ableitet. Es bezeichnet Software, die mit dem Ziel entwickelt wurde, unerwünschte und meist schädliche Funktionen auf einem IT-System auszuführen. Dies geschieht in der Regel ohne Wissen des Benutzers.
Ransomware
Digitale Erpressung mit Ransomware
Ransomware in seinen unterschiedlichen Varianten zielt in der Regel auf die Verschlüsselung von Nutzerdaten ab. Das Vorgehen der Täter zählt zu den fortschrittlichen Angriffen, deren Weiterentwicklung das BSI seit Jahren beobachtet. Nachdem Daten verschlüsselt wurden, wird ein Lösegeld erpresst. Die Daten werden erst nach Zahlung des meist digitalen Lösegelds wieder freigegeben. Mit Ransomware wurden bereits die unterschiedlichsten Organisationen Opfer eines Erpressungsversuchs: Großkonzerne, mittelständische Unternehmen bis hin zu Krankenhäusern.
Scareware
Der Begriff Scareware bezeichnet Schadprogramme, die bei Computer-Nutzern ganz gezielt Ängste schüren, ohne dabei aber direkt eine Schadhandlung zu begehen. Manche Programme dieser Art schleichen sich als vermeintlich vertrauenswürdiger Virenscanner auf einen Computer ein und lösen dort falsche Fehlermeldungen aus.
Social Engineering
Bei Cyber-Angriffen durch Social Engineering versuchen Kriminelle ihre Opfer dazu zu verleiten, eigenständig Daten preiszugeben, Schutzmaßnahmen zu umgehen oder selbstständig Schadprogramme auf ihren Systemen zu installieren. Sowohl im Bereich der Cyber-Kriminalität als auch bei der Spionage gehen die Täter geschickt vor. Hierbei werden menschliche Eigenschaften wie Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität ausgenutzt.
Trojaner
Als Trojanisches Pferd, im EDV-Jargon auch kurz Trojaner genannt, bezeichnet man ein Computerprogramm, das als nützliche Anwendung getarnt ist, im Hintergrund aber ohne Wissen des Anwenders eine andere Funktion erfüllt.
Virus
Genau wie ein biologischer Virus in eine gesunde Zelle eindringt, so infiziert auch ein Softwarevirus ein bislang "gesundes", ordnungsgemäß arbeitendes Programm oder System. Als Folge dieser Infektion führt das befallene Wirtsprogramm bei jedem Aufruf vor den eigenen Funktionen die Aktionen des Schadcodes aus.
Da das Programm dabei wie gewohnt zu funktionieren scheint, bemerken die Anwenderinnen und Anwender meist nichts von den Schadcode-Aktionen im Hintergrund. Das Virus kopiert seine digitale DNA so ungestört in andere Programmdateien hinein. Sobald nur eine infizierte Datei via Datenträger oder Download auf ein fremdes Gerät übertragen und dort ausgeführt wird, setzt sich die Infektionsausbreitung systemübergreifend fort.
Wurm
Anders als Viren kommen Würmer ohne Wirtsprogramm aus. Es handelt sich um eigenständig lauffähige Schadprogramme, die sich meist unter unverdächtigem Namen irgendwo in den Tiefen des Betriebssystems verbergen.
In Aktion treten Würmer ohne Zutun der Benutzer – im einfachsten Fall etwa durch einen entsprechenden Eintrag in die automatisch ablaufende Startfunktion des Betriebssystems. Sobald der Wurm erwacht ist, könnte er beispielsweise die Kontaktordner auf dem System durchforsten und eine Kopie seiner selbst als Anhang an alle gefundenen E-Mail-Adressen versenden. Öffnet einer der Empfänger das Programm im Anhang, hat der Wurm den Sprung auf ein neues System geschafft.
Hacker (White Hat, Black Hat):
Ein Hacker ist eine Person, die sich intensiv mit Computersystemen auskennt und diese Fähigkeiten entweder zum Wohl oder zum Schaden anderer einsetzen kann. White-Hat-Hacker sind ethische Hacker, die Sicherheitslücken aufdecken und beheben, während Black-Hat-Hacker diese Lücken ausnutzen, um Schaden anzurichten.
Cracker:
Eine Person, die Sicherheitsmechanismen umgeht, um Zugriff auf Computersysteme oder Daten zu erhalten, ohne Berechtigung.
Script-Kiddies:
Personen, die vorgefertigte Tools und Skripte verwenden, um Hackerangriffe durchzuführen, ohne ein tiefes Verständnis für die zugrunde liegende Technologie zu haben.
Spam:
Unerwünschte oder unerwünschte E-Mails, die in großen Mengen an Nutzer gesendet werden.
Phishing:
Eine betrügerische Technik, bei der Personen dazu verleitet werden, vertrauliche Informationen wie Benutzernamen, Passwörter oder Kreditkarteninformationen preiszugeben, indem sie sich als vertrauenswürdige Entitäten ausgeben.
Sniffing:
Das heimliche Abfangen und Überwachen von Datenverkehr in einem Netzwerk.
Spoofing
Eine Technik, bei der die Identität eines Senders gefälscht wird, um sich als eine andere vertrauenswürdige Quelle auszugeben.
Man-in-the-Middle:
Ein Angriff, bei dem ein Angreifer den Datenverkehr zwischen zwei Parteien abfängt und manipuliert, ohne dass die betroffenen Parteien dies bemerken.
SQL-Injection:
Eine Angriffstechnik, bei der ein Angreifer bösartige SQL-Codefragmente in Anwendungsformulare oder URLs einschleust, um die zugrunde liegende Datenbank zu manipulieren.
XSS (Cross-Site Scripting):
Eine Angriffsmethode, bei der Angreifer bösartigen Code in Webanwendungen einschleusen, der dann von anderen Benutzern innerhalb der Website ausgeführt wird.
CSRF (Cross-Site Request Forgery):
Eine Angriffstechnik, bei der ein Angreifer eine legitime Benutzersitzung ausnutzt, um ungewollte Aktionen im Namen des Benutzers durchzuführen.
Session Hijacking:
Ein Angriff, bei dem ein Angreifer die Kontrolle über eine laufende Sitzung eines Benutzers übernimmt.
DoS (Denial of Service):
Ein Angriff, der darauf abzielt, die Verfügbarkeit von Diensten oder Ressourcen für legitime Benutzer zu beeinträchtigen, indem das Zielsystem überlastet wird.
DDoS (Distributed Denial of Service):
Ein Angriff, bei dem eine Vielzahl von Systemen verwendet wird, um simultan Anfragen an das Ziel zu senden und es dadurch zu überlasten.
Zuletzt geändertvor 9 Monaten