Bücher online kostenlos Kostenlos Online Lesen
Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition)

Titel: Geh@ckt: Wie Angriffe aus dem Netz uns alle bedrohen. Ein Agent berichtet (German Edition) Kostenlos Bücher Online Lesen
Autoren: Michael George
Vom Netzwerk:
-Prozent-Infektionsrate aufweisen kann und der sich über das bloße Ansehen von Internetseiten auf die Opferrechner überträgt.
    Das stellt ein enormes Problem dar, denn im Internet locken Millionen Webshops zum Stöbern, Lesen, Einkaufen und Downloaden. Wie kann ein Normalbürger dabei noch zwischen Online-Betrügern und modernen Kaufleuten unterscheiden? Zumal ja auch die Website ganz «normaler» Anbieter von Internetkriminellen gekapert werden, um darüber dann Schadprogramme zu verteilen. MSN -Nachrichten,
Spiegel Online
, Amazon, T-Mobile oder SPD , um nur einige wenige zu nennen. Was man tun kann, ist die Verwendung aktueller Sicherheitsprodukte wie Firewall und Virenschutz. Stolpert das Sicherheitsprodukt über eine schadhafte bekannte Datei, schlägt sie Alarm. Erkennt das Antivirenprogramm das Virus/den Wurm/den Trojaner aber nicht, bleiben die Alarmsirenen stumm, der Computer wird befallen, und das Schadprogramm kann ungestört arbeiten.
    Deshalb ist es auch so wichtig, ständig die aktuellsten Signaturlisten und Updates zu installieren. Nicht nur einmal in der Woche oder einmal am Tag, sondern jedes Mal, wenn der Computer ans Netz geht.
    Die Masse der täglich neuen Schadprogramme wirkt beinahe surreal. Antivirenhersteller nennen Zahlen von um die 80 000 neue Programme
jeden Tag
. Bei meiner täglichen Arbeit treffe ich immer wieder auf Experten aus den Laboren von Antivirensoftware-Herstellern. Die Labore sind die Zentren, in denen fieberhaft versucht wird, neue Schadprogramme zu analysieren und zu bewerten. Die unglaubliche Summe von 80 000  Viren, Würmern und Trojanern entsteht durch verschiedene Derivate bereits bekannter Viren oder Würmer – zum Glück können sie meist maschinell ausgelesen werden. Tatsächlich aber kommen jeden Tag etwa drei bis fünf völlig neue, bisher unbekannte Schädlinge hinzu, die, solange sie nicht analysiert sind, die Zahl der infizierten Computer weiter nach oben treiben.
    Neben den Viren und Würmern gibt es noch eine besondere Spezies, die sogenannten Trojaner. Sie sind ein sehr scharfes Angriffsschwert, und deren Unterschied zu den Viren und Würmern liegt darin, dass sie nicht wahllos über das Internet gestreut werden, sondern zielgerichtet gegen einzelne Opfer zum Einsatz gebracht werden. Benannt wurden die Schädlinge nach dem Trojanischen Pferd aus der griechischen Mythologie, da ihre Funktionsweise dem hölzernen Pferd vor den Toren Trojas gleicht. Damals, so die Geschichte, war Troja mit Gewalt nicht einzunehmen. Vor den Mauern der Stadt entschlossen sich die antiken Griechen deshalb zu einer List. Sie bauten ein riesiges hölzernes Pferd und versteckten im Innern griechische Soldaten. Das Pferd überbrachte man den Trojanern als Abschiedsgeschenk, anschließend täuschte man den Abzug der eigenen Truppen vor. Als die Trojaner das Pferd in das Innere der Stadt holten, ahnten sie nichts von dem, was geschehen würde. Im Schutz der Dunkelheit krochen die Soldaten aus ihrem Versteck, stürmten gegen die Trojaner und öffneten von innen die Tore der Stadt für die griechischen Truppen. Troja wurde besiegt.
    Im Prinzip funktioniert ein EDV -Trojaner genauso. Dem Opfer wird beispielsweise eine E-Mail zum Geburtstag geschickt, mit einer Musikdatei oder Geburtstagskarte im Anhang. Oder man lädt sich ein kleines nützliches Programm aus dem Internet, ein Spiel beispielsweise – aber in Wahrheit wird der Computer zur Zielscheibe und infiltriert. Der Feind im harmlosen Programm. Das Musikstück wird abgespielt, die Karte angezeigt, das Spiel ausgeführt. Im Verborgenen öffnet der Trojaner eine Hintertür für den Angreifer zum System. Dieser kann fortan auf das System zugreifen und es manipulieren. Das bewusste Aussuchen und Angreifen bedeutet auch, dass sich der Täter intensiv mit dem Zielsystem auseinandersetzt. Dies ist wichtig, um nicht aufzufallen, schließlich will man sich den Zugang ja möglichst lange bewahren. Dazu gehört, den Schädling, den der Angreifer zu versenden beabsichtigt, gegen aktuelle Antivirenprogramme und IDS -Systeme zu testen. Erst wenn alle Sirenen verstummen und kein Sicherheitstool mehr reagiert, schlagen die Angreifer los. Ähnliches kennt man aus Kinofilmen, wenn sich Bankräuber im Vorfeld das gleiche Tresormodell wie in der Bank besorgen, monatelang trainieren und erst dann losziehen, wenn alles perfekt scheint.
    Manchmal wirken Trojaner über Jahre hinweg, bevor sie entdeckt werden. In der Zwischenzeit manipulieren sie

Weitere Kostenlose Bücher