Sicherheitsmaßnahmen und Malware-Typen

Classified in Informatik

Written at on Deutsch with a size of 6,7 KB.

Begriffsbestimmungen: Sicherheit

Schutz- und Vorbeugemaßnahmen

Im Falle der wichtigsten Sicherheitsrisiken:

  • Malware: Schädliche Software, ein Programm, das entwickelt wurde, um Schäden zu verursachen oder den Computer oder Benutzer zu schädigen.
  • Virus: Eine Art von Malware, die andere Dateien infiziert. Ein Virus kann nicht unabhängig existieren, sondern ist in den Code einer anderen Datei eingebettet.
  • Wurm: Malware, deren Hauptziel es ist, die maximal mögliche Anzahl von Kopien von sich selbst zu erreichen, um ihre Ausbreitung zu erleichtern. Im Gegensatz zu Viren infizieren Würmer keine anderen Dateien. Ihr Ziel ist es, ein EDV-System zum Absturz zu bringen. Sie können per E-Mail, über Speichergeräte oder über ein lokales Netzwerk oder Netzwerk-Dateisysteme verbreitet werden.
  • Spyware: Malware, die im Hintergrund auf dem Computer ausgeführt wird und Benutzerinformationen (Passwörter, Suchprotokoll, Dateien) sammelt und diese über das Internet an einen Remote-Server sendet.
  • Trojaner: Malware, die das System in einer scheinbar harmlosen Datei betritt.
  • Keylogger: Ein Trojaner, der die auf dem Computer getätigten Tastatureingaben aufzeichnet.
  • Adware: Malware, die auf Ihrem Computer installiert wird und in regelmäßigen Abständen Werbung für ein Produkt in Form von Pop-ups anzeigt, die der Benutzer nicht angefordert hat.
  • Browser-Hijacker: Malware, die die Startseite, Suchseite oder Fehlerseite des Browsers auf eine andere Seite ihrer Wahl ändert oder Links im Favoritenordner hinzufügt. Ziel ist es, die Besuche auf einer Webseite zu steigern.
  • Phishing: Phishing ist eine Art von Betrug, um sensible Informationen wie Kreditkartennummern, Passwörter, Kontodaten usw. zu erhalten.
  • Spam: Spam-E-Mails, die in Massen versendet werden, um für etwas zu werben. Diese E-Mails werden an eine Adressliste gesendet, die aus Datenbanken oder über bekannte Kanäle oder Hoaxes erhalten wurde.
  • Hoax: Eine E-Mail von einem Bekannten, die versucht, den Empfänger etwas Falsches glauben zu lassen, wie z. B. einen nicht existierenden Viren-Alarm oder irreführende Nachrichten, und ihn bittet, die Nachricht an alle Kontakte weiterzuleiten.

Softwareschutz

  • Sicherheitsmodul des Betriebssystems: Das Betriebssystem selbst ist bereits ein erstes Hindernis für Angriffe. Durch eine gute Verwaltung von Benutzern und Berechtigungen kann der Schaden, den eine Malware verursacht, wenn sie im Namen eines Benutzers mit allen Zugriffsrechten ausgeführt wird, sehr hoch sein.
  • Webbrowser: Webbrowser selbst enthalten auch Schutzfunktionen, wie z. B.:
    • KEINE Möglichkeit, Passwörter oder sensible Daten von Websites zu speichern.
    • Anzeige bei jeder Verbindung zu einer verschlüsselten Seite und Sicherstellung, dass diese über ein gültiges Sicherheitszertifikat verfügt.
  • Antivirenprogramme: Diese Programme wurden entwickelt, um bösartigen Code zu erkennen und zu entfernen. Obwohl immer noch das Wort "Virus" verwendet wird, sind diese Programme in der Lage, nicht nur Viren, sondern auch andere Arten von Malware wie Würmer, Trojaner, Spyware usw. zu erkennen und zu entfernen. Wenn ein Systemanalyseprogramm eine Art von schädlichem Code in eine Datei eingebettet findet, bietet es drei Möglichkeiten:
    • Desinfizieren: Entfernen des bösartigen Codes aus der infizierten Datei.
    • Löschen: Wenn die Datei nicht desinfiziert werden kann, wird sie vollständig gelöscht.
    • Ignorieren: Der Benutzer wird lediglich informiert und kann die Datei manuell löschen.

Es gibt auch andere Sicherheitstools, z. B. URL-Analysatoren, um festzustellen, ob der Zugriff auf bestimmte Websites potenziell gefährlich sein kann. Einer davon (kommerziell) ist McAfee SiteAdvisor.

  • Firewall: Eine Firewall verhindert Verbindungen zu potenziell gefährlichen Websites und verhindert, dass nicht autorisierte Programme eine Verbindung zum Internet herstellen (z. B. ein Trojaner oder Spyware). Sie muss so konfiguriert werden, dass angezeigt wird, welche Programme die Erlaubnis haben, eine Verbindung zum Internet herzustellen.
  • Proxy: Eine Software, über die Sie eine Verbindung zum Internet herstellen, um alle Verbindungen zu überprüfen und diejenigen zu blockieren, die potenziell gefährlich sein könnten.
  • Verschlüsselungsprotokolle: Einige Verbindungen erfolgen über HTTPS (HTTP Secure), das die Daten in einem System der Kryptographie codiert, sodass sie nur interpretiert werden können, wenn Sie ein Passwort kennen.

Prävention

  • Systempflege: Betriebssystem, Browser und Antivirensoftware müssen ordnungsgemäß installiert und aktualisiert werden, um auf die neuesten Arten von Malware und neue Bedrohungen vorbereitet zu sein.
  • Systemanalyse: Führen Sie regelmäßig einen vollständigen Scan durch, einschließlich externer Geräte (USB-Laufwerke usw.). Analysieren Sie Internet-Downloads, bevor Sie sie öffnen.
  • Verwenden Sie eine Firewall: Aktivieren Sie die Firewall, wenn Sie im Internet surfen, und deaktivieren Sie sie nur bei Bedarf vorübergehend. Beispielsweise ist es notwendig, die Firewall zu deaktivieren, um einige Programme zu installieren oder bestimmte Transaktionen über das Internet durchzuführen.
  • Backup: Bewahren Sie immer mindestens zwei räumlich getrennte Kopien von wichtigen Dateien auf, die Sie unter keinen Umständen verlieren möchten. Diese können jederzeit von einer Infektion betroffen sein und verloren gehen.
  • Verwenden Sie sichere Passwörter: Passwörter sollten eine zufällige Kombination aus Groß- und Kleinbuchstaben und Zahlen sein, mindestens 8 Zeichen lang und sollten regelmäßig geändert werden.
  • Vorsicht bei der Eingabe von Passwörtern:
    • Geben Sie keine Passwörter oder vertrauliche Daten von öffentlichen Computern aus ein.
    • Geben Sie keine Passwörter oder sensible Daten auf Seiten ein, die über Links in E-Mail-Anhängen erreichbar sind (dies können gefälschte Links sein).
  • Verwendung von HTTPS: Wenn Sie wichtige Transaktionen durchführen oder sensible Daten wie Bankpasswörter austauschen, stellen Sie sicher, dass Ihr Browser das HTTPS-Protokoll verwendet.

Entradas relacionadas: