Get Adobe Flash player

Gefahren im Internet

Hoax

Hoax

E-Mails mit Meldungen über neue und angeblich besonders gefährliche Viren sind fast immer Falschmeldungen oder sogenannte Hoaxes (engl. für Falschmeldung, Scherz). Hoaxes sind stets nach dem gleichen Muster aufgebaut. Sie warnen vor einem neuen, überaus gefährlichen Virus, der nicht einmal mit Hilfe einer aktuellen Antiviren-Software bekämpft werden kann. Zudem wird darauf hingewiesen, dass diese Meldung von einem renommierten Unternehmen aus der IT-Branche stammt und an möglichst viele Bekannte weitergeleitet werden soll.
Neben Falschmeldungen über Viren sind auch unterschiedliche Meldungen, die beispielsweise auf das Schicksal von kranken Menschen aufmerksam machen oder ein dubioses Angebot unterbreiten, im Umlauf. Solche Falschmeldungen werden auch als Kettenbriefe bezeichnet.  

Auswirkungen und Gefahren •Befolgung von im Hoax vorgeschlagenen Massnahmen können zu Datenverlust oder zur Unbrauchbarmachung des Rechners führen.
•Erzeugung von Panik und unnötigem Datenverkehr
•Überlastung der E-Mail-Infrastruktur

Chat / Instant Messaging

Chat / Instant Messaging

Als Chat bezeichnet man eine Kommunikationsmöglichkeit im Internet, bei der man sich in Echtzeit mit anderen Leuten unterhalten kann. Im Gegensatz zum Telefon werden jedoch die Diskussionen nicht durch Sprechen, sondern durch Tippen der Nachrichten geführt. Je nach Themengebiet stehen dafür verschiedene, sogenannte Chat-Räume (auch Kanäle genannt) zur Verfügung. Ein Benutzer kann entweder gleichzeitig mit allen Teilnehmern des Chat-Raums diskutieren oder sich mit einem anderen Benutzer in einen privaten und von den Anderen nicht einsehbaren Raum "zurückziehen". Im Internet sind verschiedene Chat-Plattformen kostenfrei zugänglich.
Eine ähnliche Kommunikationsmöglichkeit bieten die Instant Messaging-Dienste (z.B. AOL, MSN, ICQ und Yahoo), bei denen Millionen Benutzer auf der ganzen Welt registriert sind.  

Auswirkungen und Gefahren •Durch die (scheinbare) Anonymität werden Chat- beziehungsweise Instant Messaging-Dienste auch für illegale Machenschaften genutzt, z.B. zur Kontaktsuche von Pädophilen mit Gleichgesinnten und Opfern.
•Einschleppen von Viren, Würmern und Trojanischen Pferden auf den eigenen Rechner.
•Chat-Teilnehmer werden immer wieder aufgefordert, auf Links zu klicken oder unbekannte Befehle einzutippen.

Viren

Viren

Ein Virus besteht aus Programmanweisungen, die dem Rechner die auszuführenden Aktionen vorgeben. Um sich weiterzuverbreiten, nistet sich der Virus in einem "Wirtprogramm" ein. Das "Wirtprogramm" kann eine Anwendung (z.B. heruntergeladene Software) oder ein Dokument (z.B. eine Word-Datei, Excel-Datei) sein. Beim Ausführen der Anwendung oder beim Öffnen des Dokuments wird der Virus aktiviert, so dass der Rechner dazu gebracht wird, schädliche Aktionen auszuführen.

Viren gelangen häufig über Anhänge in E-Mails oder über infizierte Dateien, die vom Internet heruntergeladen werden, auf den Rechner. Einmal aktiviert, können sie sich auch per E-Mail an Kontakte im Adressbuch weiterversenden. Weitere Verbreitungswege sind externe Datenträger (z.B. CD-ROM, USB Memory Stick, usw.).

Gefahren und Auswirkungen •Manipulieren, zerstören und löschen von Daten
 •Veränderung von Bildschirminhalten und Anzeigen von Mitteilungen.

Sicherheitslücken

Sicherheitslücken

Software besteht aus Anweisungen, die dem Rechner die auszuführenden Aktionen vorgeben. Anwendungen setzen sich nicht selten aus Millionen Zeilen solcher Anweisungen zusammen. Bei dieser grossen Anzahl verwundert es nicht, dass sich auch Fehler einschleichen. Design- und Programmierfehler in weit verbreiteten Programmen werden beinahe täglich entdeckt und veröffentlicht. Die meisten dieser Fehler haben allerdings keinen Einfluss auf die Sicherheit eines Systems oder einer Anwendung. Sicherheitsrelevante Fehler können jedoch dazu führen, dass unautorisierte Zugriffe auf Daten und Systeme möglich werden. Solche Fehler bezeichnet man als Sicherheitslücken (engl. Vulnerabilities).

Social Engineering

Social Engineering

Social Engineering Angriffe nutzen die Hilfsbereitschaft, Gutgläubigkeit oder die Unsicherheit von Personen aus, um beispielsweise an vertrauliche Daten zu gelangen oder die Opfer zu bestimmten Aktionen zu bewegen. Neben allen Angriffsmöglichkeiten ist dies nach wie vor eine der erfolgreichsten. Ein Angreifer kann mittels Social Engineering beispielsweise versuchen, an Benutzernamen und Passwörter von Mitarbeitern eines Unternehmens gelangen, indem er sich am Telefon als Systemadministrator oder Sicherheitsverantwortlicher ausgibt. Durch Vorgeben akuter Computerprobleme und Vortäuschen von Betriebskenntnissen (z.B. Namen von Vorgesetzten, Arbeitsabläufe, usw.) wird das Opfer so lange verunsichert, bis es die gewünschten Informationen preis gibt.

Zur Ausbreitung von Viren oder Trojanischen Pferden werden oft Methoden des Social Engineering angewandt, etwa wenn der Name des E-Mail-Anhangs mit einem Virus einen besonders interessanten Inhalt verspricht (z.B. "I love you", "Anna Kournikowa", usw.). Phishing ist ebenfalls eine spezielle Form eines Social Engineering-Angriffs.

Auswirkungen und Gefahren •Preisgabe von vertraulichen Informationen
•Betrug
•Verbreitung von Viren und Trojanischen Pferden

Spyware und Adware

Spyware und Adware

Der Begriff "Spyware" setzt sich aus den englischen Wörtern "Spy" (Spion) und "Software" zusammen. Spyware soll ohne Wissen des Benutzers Informationen über dessen Surfgewohnheiten oder Systemeinstellungen sammeln und diese an eine vordefinierte Adresse übermitteln. Welche Informationen ausgelesen werden, hängt dabei von der jeweiligen Spyware ab und kann von Surfgewohnheiten bis hin zu Passwörtern gehen.
Der Begriff "Adware" setzt sich aus den englischen Wörtern "Advertising" (Werbung) und "Software" zusammen. Eine klare Definitionsgrenze zwischen Spyware und Adware ist schwer zu erkennen. Adware wird vielfach für Werbezwecke verwendet, indem die Surfgewohnheiten des Benutzers aufgenommen und dazu benutzt werden, entsprechende Produkte (z.B. durch Links) zu offerieren. Spy- bzw. Adware gelangt meist über heruntergeladene Programme auf den Rechner.

Auswirkungen und Gefahren •Ausspähen von vertraulichen Daten (z.B. Passwörtern)
•Gefährdung der Privatsphäre
•Ungewollte Werbung

Phishing

Phishing

Das Wort Phishing setzt sich aus den englischen Wörtern "Password", "Harvesting" und "Fishing" zusammen. Mittels Phishing versuchen Betrüger, an vertrauliche Daten von ahnungslosen Internet-Benutzern zu gelangen. Dabei kann es sich beispielsweise um Kontoinformationen von Online-Auktionsanbietern (z.B. eBay) oder Zugangsdaten für das Internet Banking handeln. Die Betrüger nutzen die Gutgläubigkeit und Hilfsbereitschaft ihrer Opfer aus, indem sie ihnen E-Mails mit gefälschten Absenderadressen zustellen. In den E-Mails wird das Opfer beispielsweise darauf hingewiesen, dass seine Kontoinformationen und Zugangsdaten (z.B. Benutzernamen und Passwort) nicht mehr sicher oder aktuell sind und es diese unter dem im E-Mail aufgeführten Link ändern soll. Der Link führt dann allerdings nicht auf die Originalseite des jeweiligen Dienstanbieters (z.B. der Bank), sondern auf eine vom Betrüger identisch aufgesetzte Webseite.

Auswirkungen und Gefahren •Mit den erschlichenen Daten kann ein Betrüger im Namen des Opfers (Internet-Benutzer) beispielsweise Banküberweisungen tätigen oder Angebote bei einer Online-Versteigerung platzieren.  

Online-Anbieter für Finanztransaktionen

Online-Anbieter für Finanztransaktionen

Im Ausland erfreuen sich Online-Anbieter für Finanztransaktionen zunehmender Beliebtheit. Einige dieser Anbieter sind von einer staatlichen Prüfstelle zertifiziert, was die Sicherheit der Transaktionen bestätigen soll.

In der Regel müssen Sie als Nutzerin/Nutzer eines solchen Online-Angebots Ihre persönlichen Zugangsdaten zu Ihrem Bankkonto (Benutzername, Passwort, Code aus der Strichliste usw.) bekannt geben, damit der Online-Anbieter in Ihrem Namen die Zahlungen ausführen kann.

MELANI warnt generell davor, persönliche Login-Daten an Dritte weiter zu geben. Jede Preisgabe von Login-Daten birgt das Risiko an sich, dass sich Dritte unbefugt bereichern. Ausserdem birgt die Bekanntgabe von Login-Daten an Dritte die Gefahr in sich, dass Unbefugte Einsicht in Ihre Konto- und/oder Depot-Informationen nehmen können.
Verschiedene Schweizer Banken verweigern deshalb schon heute Zahlungen, welche von Online-Anbietern in Auftrag gegeben werden. Wollen Sie einen entsprechenden Dienst nutzen, ist es ratsam, vorgängig mit Ihrer Hausbank abzuklären, ob entsprechende Transaktionen von der Bank überhaupt akzeptiert werden.

Bluetooth, Handy, PDA

Bluetooth, Handy, PDA

Die Zeiten, als Handys lediglich fürs Telefonieren benutzt wurden, gehören der Vergangenheit an. Umfassende Funktionen wie integrierte Kamera, Terminkalender, Spiele, SMS- und MMS-Funktionen, Infrarot- und Bluetooth-Unterstützung oder die Möglichkeit des Surfens im Internet, verwandeln Mobiltelefone in kleine multifunktionale Geräte. "Personal Digital Assistants" (PDAs) verfügen zumeist ebenfalls über eine Bluetooth-Funktion.
Doch je grösser der Funktionsumfang eines Gerätes, desto höher die Wahrscheinlichkeit, dass Schwachstellen auftreten. Speziell die in Handys umgesetzte Bluetooth-Technologie hat  in der Vergangenheit zu mehreren Schwachstellen bei gewissen Mobiltelefonen unterschiedlicher Hersteller geführt.    

Auswirkungen und Gefahren •Risiken von Bluetooth: Gewisse fehlerhafte Implementationen der Bluetooth-Technologie erlauben unbefugtes Auslesen des Terminkalenders, des Adressbuchs oder gar der gespeicherten SMS-Nachrichten. Weiter kann ein unbemerktes Tätigen von Anrufen oder Verschicken von SMS-Nachrichten sowie die Verbreitung von Handy-Würmern stattfinden.
•Weitere Risiken im Zusammenhang mit Handys: Ungewolltes Abschliessen von (teuren) Abonnementen beim Herunterladen von Klingeltönen oder Spielen. SMS-Nachrichten mit der Aufforderung, auf teure 0900 Telefonnummern zurückzurufen.

Spam

Spam

Spam ist der Überbegriff für unerwünschte Werbemails oder Kettenbriefe. Als Spammer bezeichnet man den Verursacher dieser Mitteilungen, während das Versenden selbst als Spamming bezeichnet wird. Gemäss verschiedenen Studien macht der Anteil von Spam bereits mehr als 80 % des weltweiten E-Mailverkehrs aus; die Tendenz ist steigend.

Auswirkungen und Gefahren •Arbeitszeitverlust, der beim Durchlesen und anschliessendem Löschen der jeweiligen Nachrichten anfällt.
•Immense Belastung der IT-Infrastruktur (Internet, Mailserver).

Würmer

Würmer

Würmer bestehen, wie Viren, aus Programmanweisungen, die dem Rechner die auszuführenden Aktionen vorgeben. Im Gegensatz zu Viren benötigen Würmer zur Verbreitung jedoch kein Wirtprogramm. Vielmehr nutzen sie Sicherheitslücken oder Konfigurationsfehler in Betriebssystemen bzw. Anwendungen, um sich selbständig von Rechner zu Rechner auszubreiten. Mögliches Ziel für einen Wurm sind Rechner, die Sicherheitslücken oder Konfigurationsfehler aufweisen und in irgendeiner Form mit anderen Rechnern (z.B. über das Internet, das lokale Netzwerk, usw.) verbunden sind.

Gefahren und Auswirkungen •Unberechtigter Zugriff auf den Rechner
 •Löschen von Daten
 •Ausspähen vertraulicher Daten
 •Versenden von Spam

wussten Sie schon

Fernwartung

Wussten Sie schon,

Das buser-informatik auch eine Fernwartung neu für MAC anbietet?

Details finden Sie hier

Newsletter

Anmeldung für Newsletter


Facebook "Gefällt uns"

Fernwartung mit buser-informatik

   Download TeamViewer      Fernwartung mit buser-informatik

Cashback World

Cashback World Partnerunternehmen, buser-informatik

zufällig gewählte News

Acronis authorisierter Partner

Werte Kundschaft,

Es freut uns Ihnen mitzuteilen, dass buser-informatik nun neu "Acronis authorisierter Partner" geworden sind.
Somit sehen wir uns in der komfortablen Lage, unseren Kunden zeitgeässe, massgeschneiderte und zuverlässige Backuplösungen (Daten- und Systemsicherung) anzubieten.

 

Die Softwarepalette von Acronis bietet sowohl für den Privathaushalt als auch für Unternehmen jeder Grössenordnung eine jeweils auf die Bedürfnisse des Kunden abgestimmte und professionelle Lösung, die Ihnen den Umgang mit dem "leidigen" Thema Datensicherung wesentlich erleichtert oder sogar ganz abnimmt.

 

Sollten Sie betreffend ihrer Datensicherung unsicherheiten oder Wünsche haben, zögern Sie nicht uns zu kontaktieren. Tel. 061 30 10 400

Acronis Software wird in mehr als 90 Ländern vertrieben und ist in bis zu 14 Sprachen verfügbar.

 

Links zum Thema:
Mehr Informationen können auf der Acronis Webseite abgerufen werden: www.acronis.de.
Folgen Sie Acronis auf Twitter: http://twitter.com/acronis_de.