Spamfilter

Ein Spam-Filter, auch Werbefilter genannt, ist ein PC-Programm oder -modul, welches zum Filtern von unerwünschter elektronischer Werbung verwendet wird. Im Besonderen kommen Spam-Filter bei E-Mails oder Mail-Servern mit gefährlichem Inhalt im Anhang zum Einsatz. Werden diese Anhänge unbewusst oder auch bewusst angeklickt, kann es zu einem Cyber-Angriff kommen – im schlimmsten Fall in Form von Datendiebstählen. Nicht selten resultieren daraus wirtschaftliche Schäden. Neben dem E-Mail-Spam-Filter gibt es mittlerweile auch Spam-Filter für Werbebanner und Blogs sowie Linkspam-Filter.

PUP (Potentiell Unerwünschtes Programm)

Die Bezeichnung PUP steht für „Potentially Unwanted Program“, also ein potentiell unerwünschtes Programm, welches sich, ähnlich wie Malware, auf deinen Computer schleicht. Im Gegensatz zu handelsüblicher Malware ist ein PUP allerdings relativ harmlos. Bezogen auf die Interaktion und die Technik ist es sogar keinesfalls mit Malware gleichzusetzen. Denn ein PUP wird nicht mit der Absicht erstellt, deinen Computer zu beschädigen oder durch versteckte Programme an deine persönlichen Daten zu kommen. Vielmehr sind PUPs eine Art Marketingwerkzeug. Im schlimmsten Fall spähen sie dein Nutzerverhalten aus, um dir Produkte (oder Updates) zu verkaufen und verlangsamen zusätzlich seinen PC. Nicht schlimm, aber eben von vielen unerwünscht.

Patchmanagement

Das Patch Management beinhaltet das Einspielen von Updates, mit denen Sicherheitslücken in verschiedenen Software-Anwendungen geschlossen werden können. Das Patch (dt.: Flicken) behebt hierbei etwaige Programmfehler und IT-Sicherheitslücken, die erst nach der Markteinführung des Programmes erkannt wurden, und verhindert somit Hackerangriffe (Malware-Angriffe) durch Cyber-Kriminelle.

Grundlegend unterschiedet man zwei verschiedene Arten von Patches:

  • Hotfix: Korrektur von Fehlern in Anwendungsprogrammen.
  • Bugfix: Korrektur von Fehlern im Programmquellcode.

Erfolgreiches Patch Management benötigt eine kontinuierliche Überwachung, Planung und Steuerung der jeweiligen Software-Prozesse. Am besten gelingt dies in Zusammenarbeit mit einem IT-Experten, wie zum Beispiel dem IT-COMMANDER.

Machine Learning

Das sogenannte Machine Learning ist ein Teilsegment der künstlichen Intelligenz. Durch das Sammeln und Beobachten von Datenbeständen, wiederkehrenden Algorithmen und Vorgängen können IT-Systeme automatisiert Lösungen für Probleme finden. Wird die Software ausreichend mit relevanten Daten und Vorgängen versorgt, so kann sie daraus eigenständig lernen und im Bestfall richtig agieren.

Exploit

Ein Exploit macht auf Software-Sicherheitslücken aufmerksam und ermöglicht so einen Hackerangriff. Aus diesem Grund sind gerade für Cyber-Kriminelle die sogenannten Exploits wichtige Werkzeuge, um unerkannt und wirksam in etwaige Computersysteme vorzudringen. Neben den kriminellen Eigenschaften können Exploits aber auch dazu dienen, die Sicherheitslücken der IT-Infrastruktur vorzeitig zu erkennen und diese schnellstmöglich zu beheben – zum Beispiel mit Hilfe von Patches oder relevanten Updates, die deine IT wieder sicher machen.

CEO-Fraud

Unter dem Begriff CEO-Fraud versteht man eine spezielle Art von Betrugsmasche. Hierbei wird von Cyber-Kriminellen die Identität eines Geschäftsführers oder Unternehmenschefs angenommen, um Überweisungen zu manipulieren und so illegal an Geld zu gelangen. CEO steht für Chief Executive Officer, z. Dt.: Geschäftsführer. Das Wort Fraud heißt Betrug. In manchen Zusammenhängen wird der CEO-Fraud auch als Business E-Mail Compromise (BEC), Fake President Fraud (FPF) oder Bogus Boss E-Mail bezeichnet. Bei dieser Betrugsmasche handelt es sich in den meisten Fällen um gefälschte E-Mails, die augenscheinlich von der Geschäftsführung stammen. Der Inhalt dieser Mails weist die Empfänger darauf hin, möglichst schnell horrende Geldbeträge unter „strengster Geheimhaltung“ auf ausländische Konten zu überweisen – zumeist mit einem relativ nachvollziehbaren Grund. Was sich so anhört, als wäre es leicht zu durchschauen, ist es in den meisten Fällen nicht. Auch gut gefälschte Briefe, inklusive geklautem Logo, Briefkopf und Unterschrift, geraten häufig unter die Mitarbeiter, die ungeahnt Opfer der CEO-Betrugsmasche werden und somit ihren Arbeitgeber um sehr viel Geld bringen können.

Passwort

Ein Passwort wird definiert als eine zusammenhängende Zeichenfolge, die der Authentifizierung des Nutzers dient. Mit Eingabe des Passworts wird festgestellt, ob ein Computernutzer, der Zugang zu einem Computer, Netzwerk, einer Website oder einem anderen Service verlangt, die Zugangsberechtigung hat. In der Regel sind Passwörter an einen Benutzernamen – oft als User ID bezeichnet – gebunden. Der Benutzername muss dabei nicht zwingend geheim sein. Das Passwort jedoch sollte nur dem Benutzer selbst (und dem betreffendem System) bekannt sein.

Wie wähle ich das richtige Passwort?

Ein Passwort kann unterschiedlich lang sein, also aus unterschiedlich vielen Zeichen bestehen. Abhängig ist die Länge davon, wie ein System konfiguriert ist. Für Onlinezugänge empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI) Passwörter mit mindestens zwölf Groß- und Kleinbuchstaben sowie Sonderzeichen und Ziffern zu verwenden. Bei Eingabe des Passworts erscheinen die eingetippten Zeichen in der Regel nicht auf dem Bildschirm. Das Computersystem verschlüsselt die Eingabe für den Fall, das andere sie sehen könnten.

Wichtige Kriterien zur Wahl des richtigen Passwortes

Einige wichtige Kriterien solltest du bei der Wahl eines Passworts beachten:

  • Wähle kein Passwort, das sich leicht erraten lässt. Mit der Wahl deines Geburtstags, deines Familiennamens oder auch einer Kombination aus beidem bist du schlecht beraten.
  • Das Passwort sollte nicht im Wörterbuch zu finden sein. Mittlerweile gibt es Programme, die in sehr kurzer Zeit jedes Wort ausprobieren können, das im Wörterbuch steht.
  • Auch die Wahl von „trendigen Wörtern“ oder eines Passworts, das auf Basis aktueller Ereignisse gewählt wird, solltest du vermeiden.
  • Vielen Nutzern fällt besonders dieser Punkt schwer: Wähle kein Passwort, was deinem vorherigen ähnlich ist.
  • Passwörter sollten nicht nur aus Buchstaben bestehen. Eine Kombination aus Buchstaben und mindestens einer Ziffer ist bei vielen Systemen oft die Mindestanforderung an ein Passwort – doch das macht es noch nicht stark: Am besten verwendest du eine Kombination aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen.
  • Dennoch sollte das Passwort einen gewissen Wiedererkennungswert für dich haben. Wenn man sein Passwort zu schnell vergisst, besteht die Gefahr, dass das System den Zugriff verwehrt und du dein Passwort zurücksetzen lassen musst.
  • Ändere in regelmäßigen Abständen (von einigen Monaten) dein Passwort.

Haben auch Mitarbeiter Zugriff auf die Unternehmens-IT, sollten diese dringend in der Vergabe sicherer Passwörter geschult und dafür sensibilisiert werden. Mehr zu dem Thema findest du hier.

Malware

Malware

Der Begriff Malware (dt. Schadprogramm) bezeichnet ein Computerprogramm, das deinem Computer und dem System Schaden zufügen kann. Der Begriff setzt sich aus den englischen Wörtern malicious (bösartig) und ware (von Software) zusammen. Diese schadhaften Programme dringen in Computersysteme ein und werden dazu entwickelt, Probleme oder Störungen hervorzurufen. Sie sind in der Regel getarnt oder laufen unbemerkt im Hintergrund ab. Auftretende Störungen können zum Beispiel das Löschen oder Ausspähen deiner Daten sein. Malware ist der Sammelbegriff für alle virtuellen Bedrohungen und wird in verschiedene Typen unterschieden:

Typen von Malware

Viren

Am häufigsten ist von den sogenannten Viren die Rede. Sie verbreiten sich, indem sie sich in Dokumente, Programme oder Datenträger kopieren.  Ähnlich verhält sich der sogenannte Wurm, der sich jedoch direkt über Netze verbreitet und versucht, in andere Computer einzudringen. Im Gegensatz zum Virus ist ein Wurm ein eigenständiges Programm, während ein Virus sich immer innerhalb einer Datei oder eines Programms sich befindet.

Trojaner/Trojanisches Pferd

Ein Tronjanisches Pferd – oft auch kurz als Trojaner bezeichnet – verbreitet sich nicht selbst. Er wird vom Benutzer des PCs “freiwillig” heruntergeladen und installiert, weil das von ihm benutzte Wirtsprogramm verspricht, nützlich zu sein. Der integrierte bösartige Teil (oft Backdoor oder Spyware s.u.) wird so eingeschleust und kann erheblichen Schaden anrichten, wie zum Beispiel durch Ausspionieren von Passwörtern.

Backdoor

Auch mit Hilfe der sogenannten Backdoor (dt. Hintertür) können sich Angreifer Zugang zu deinem PC verschaffen – in der Regel über Viren, Würmer oder ein Trojanisches Pferd. Versteckt im Hintergrund werden die normalen Zugriffssicherungen des Systems umgangen. Der Angreifer erhält vollen Zugriff auf alle Funktionen und Programme deines Computers.

Spyware

Die sogenannte Spyware (von engl. spy: Spion) wird vor allem eines: unterschätzt! Sie ist nicht so bekannt wie zum Beispiel Virus oder Wurm, hat aber trotzdem einen erheblichen Einfluss auf Sicherheit und Integrität deiner PC-Systeme. Meistens geht es darum Nutzerdaten weiterzuleiten, etwa über personalisierte Werbung.

Adware

Unerwünschte Computerprogramme oder Addons, die Werbung platzieren.

Phishing

Gefälschte Webseiten, E-Mails oder Nachrichten, um persönliche Daten oder Informationen abzufangen z.B. Kredikartennummern.

Rootkit

Ein Rootkit (englisch etwa: „Administratorenbausatz“; “root” ist bei unixähnlichen Betriebssystemen der Benutzer mit Administrator-Rechten) ist eine Sammlung von Softwarewerkzeugen, die nach dem Einbruch in ein Softwaresystem auf dem kompromittierten System installiert wird.  Ziel ist es häufig zukünftige Anmeldevorgänge (Logins) des Eindringlings zu verbergen und Prozesse und Dateien zu verstecken.

Ransomware

Auch Erpressungstrojaner, Erpressungssoftware, Kryptotrojaner oder Verschlüsselungstrojaner genannt. Ransomware (von engl. ransom: Lösegeld) sind Schadprogramme, mit deren Hilfe ein Eindringling den Zugriff des Computerinhabers auf Daten, deren Nutzung oder auf das ganze Computersystem verhindern kann. Dabei werden private Daten auf dem fremden Computer verschlüsselt oder der Zugriff auf sie verhindert, um für die Entschlüsselung oder Freigabe ein Lösegeld zu fordern.

Browser-Hijacker

Browser-Hijacker sind kleine Programme, welche die Einstellungen des Browsers manipulieren, um Seitenaufrufe (etwa die Standard-Startseite) und Suchanfragen auf bestimmte Webseiten umzuleiten.

Scareware

Zu Letzt gibt es die sogenannte Scareware (von engl. scare = Schrecken), die darauf abzielt, zu verunsichern. Scareware schickt dir beispielsweise Warnhinweise über einen angeblichen Virenbefall. So sollst du als PC-Nutzer verunsichert und dazu verleitet werden, eine scheinbar hilfreiche Software zu kaufen.

Wie verbreitet sich Malware?

Malware verbreitet sich momentan weniger über E-Mail Anhänge, sondern vermehrt über sogenannte Drive-by-Downloads (von engl. drive by = im Vorbeifahren). Allein durch das Öffnen einer dafür extra präparierten Website wird Malware unbewusst und unbeabsichtigt heruntergeladen.

Wie schütze ich mich vor Malware?

IT-Sicherheitsprogramme wie Firewalls, Virenprogramme oder Webfilter schützen deinen Computer und die darauf befindlichen Daten vor Malware. Aber auch der souveräne Umgang aller Mitarbeiter mit der Unternehmens-Hardware ist ein entscheidender und notwendiger Sicherheitsfaktor. Gerne beraten wir dich zur IT-Sicherheit in deinem Unternehmen.

Schadcode oder Malicious Code

Schadcode, malicious code

Schadcodes – auch „schädliche Codes“ oder „malicious codes“ (engl. malicious = bösartig) – sind gefährliche Computercodes oder Webskripte, die dein Betriebssystem befallen, deine Software beeinträchtigen, Sicherheitssysteme überwinden und dein Computersystem beschädigen können. Derartige Angriffe auf IT-Systeme geschehen heute täglich und oft vom Benutzer unbemerkt, da sich bei der Nutzung der einzelnen PC-Anwendungen zunächst keine Auffälligkeiten zeigen.

Der Unterschied zwischen Schadcodes und Malware

Schadcodes verhalten sich ähnlich wie Malware, die als Oberbegriff für alle virtuellen Bedrohungen dient. Schadcodes sind insofern von Malware abzugrenzen, als dass sich Malware im Allgemeinen auf schädliche Software bezieht, während Schadcodes auch Webskripte umfassen, die Sicherheitslücken ausnutzen können, um Malware hochzuladen. Diese beiden Begriffe sind in der Literatur oft nicht klar voneinander abgegrenzt.

Diese Schäden können durch Schadcodes entstehen

Schadcodes sind automatisch ausführbare Anwendungen, die in verschiedenen Formen auftreten können, wie etwa als Applets (also Kleinstprogrammen, die eng-umfasste Aufgaben erfüllen), Browser Plug-Ins (Zusatzsoftware) oder als Push-Inhalte (Aufpoppen kurzer Nachrichten). Einmal im System, können die schädlichen Codes dein Netzwerk-Laufwerk befallen und sich vermehren. Schadcodes sichern sich den unbefugten Zugriff auf Online-Applikationen oder deinen E-Mailserver. Sie versenden E-Mails, spähen deine geschützte Daten oder Passwörter aus oder löschen sie sogar.

So kommen Schadcodes auf deinen Computer

Meist werden schädliche Codes über den Besuch einer infizierten Website oder über schädliche Links, die per E-Mail versendet werden, eingeschleust – in der Regel über Computerviren, Würmer oder Trojaner (Trojanische Pferde). Computerviren verbreiten sich, indem sie sich in Dokumente, Programme oder Datenträger kopieren. Ähnlich verhält sich der sogenannte Computerwurm, der sich jedoch direkt über Netze verbreitet und versucht, in andere Computer einzudringen.

Ein Tronjanisches Pferd – oft auch als Trojaner bezeichnet – verbreitet sich nicht selbst. Er wird vom Benutzer des PCs freiwillig heruntergeladen und installiert, weil das von ihm benutzte Wirtsprogramm verspricht, nützlich zu sein. Der integrierte bösartige Teil wird so eingeschleust und kann erheblichen Schaden anrichten, wie zum Beispiel durch Ausspionieren von Passwörtern.

Wie schütze ich mich vor Schadcodes?

Um dich vor schädlichen Codes zu schützen, sind Anti-Virenprogramme mit regelmäßigen Updates, Firewalls sowie Webfilter notwendig. Optimal sind Programme, die über einen normalen Antivirenschutz hinaus gehen. Diese können auch faktisch unbekannte Bedrohungen entdecken. Programme und Lösungen, die mit der sogenannten Thread Intelligence und weiteren Verfahren ausgestattet sind, untersuchen dabei einen Computer nicht nur nach bekannten Bedrohungen. Sie schauen sich alle Dateien und Prozesse an. So können Abweichungen in der Struktur oder den Prozessen ausgemacht und schadhafte Angreifer somit ausgeschaltet werden. Gerne beraten wir dich umfangreich zu Lösungen der IT-Sicherheit und der passenden Software.

Datendiebstahl Datenklau

Datendiebstahl und Datenklau

Man spricht von Datendiebstahl oder Datenklau immer dann, wenn geschützte vertrauliche, meist sensible Daten von einer nicht befugten Person eingesehen, genutzt oder sogar gestohlen werden. Das können personenbezogene Daten wie Geschlecht, Alter etc. sein, aber auch Passwörter und andere Zugangsdaten, Zahlungsdaten oder auch vertrauliche Firmendaten.

Aus gesetzlicher Sicht ist Datendiebstahl eine Straftat (Cyberkriminalität). Das Ausspähen von Daten ist unter § 202a Strafgesetzbuch (StGB) verankert und bezieht sich auf die unberechtigte Beschaffung von magnetisch oder elektronisch gespeicherten Daten durch Ausspähen. Nicht jeder unbefugte Zugriff auf einen Rechner fällt unter diesen Paragraphen. Der Täter muss sich dafür die geschützten und für ihn nicht bestimmten Daten mutwillig beschafft haben und diese ausgespäht haben.

Physischer oder nicht physischer Datendiebstahl?

Grundsätzlich muss zwischen dem physischen und dem nicht physischen Datendiebstahl unterschieden werden. Beim physischen Datendiebstahl wird neben den eigentlichen Daten auch das Medium gestohlen, auf dem sich die Daten befinden – wie beispielsweise Festplatten, USB-Sticks, Magnetbänder, Kontoauszüge usw. Nicht physischer Datendiebstahl ist streng genommen kein Entwenden der Daten, sondern das unerlaubte Lesen und Weiterverbreiten deiner Daten.

Datendiebstahl oder Datenmissbrauch?

Unterscheiden muss man auch die Begriffe Datendiebstahl und Datenmissbrauch. Denn wer sich deine Daten illegal beschafft (Datendiebstahl), der missbraucht sie nicht automatisch. Nutzt ein Angreifer die unbefugt beschafften Daten jedoch, um sie – ohne deine Kenntnis – weiter zu verwenden, spricht man von Datenmissbrauch. Auch die Palette des Datenmissbrauchs ist lang: unbefugter Zahlungsverkehr, die Weitergabe von Kontaktdaten oder das Ausnutzen von Geschäftsgeheimnissen.

So schützt du dich vor Datendiebstahl:

Du solltest im Umgang mit sensiblen Daten den Grundsatz der Datensparsamkeit einhalten. Was nicht existiert, kann auch nicht gestohlen werden. Im beruflichen Kontext lässt sich das Ansammeln einer gewissen Datenmenge aber natürlich schlicht nicht verhindern.

Gegen physischen Datendiebstahl hilft, sein Speichermedium besonders zu sichern (Einsatz von Verschlüsselung). Wird es nicht mehr benötigt, solltest du sicherstellen, dass es gelöscht oder (im Falle von Papier) vernichtet wird.

Auch bei der Vergabe von Passwörtern muss mit besonderer Sorgfalt vorgegangen werden, denn Passwörter sind – je nach Einhaltung verschiedener Kriterien – unterschiedlich stark. Durch die Vergabe eines starken Passworts, machst du Hackern das Leben schwer.

Vor allem gilt in einem Unternehmen bei der IT-Sicherheit das Prinzip: Ihr seid nur so stark wie das schwächste Glied der Kette. Eine Sensibilisierung und Schulung aller Mitarbeiter sorgt für einen routinierten und sicheren Umgang des gesamten Teams mit der Unternehmens-IT. Zusätzlich gehörigen Antivirenprogramme und Webfilter zur notwendigen Standard-Ausrüstung.

Beim Zugriff auf IT-Systeme gilt grundsätzlich: Lasse nur das zu, was benötigt wird und für den, der es benötigt.