Bech0r.net

From Geeks for Geeks

Die TOP 10...

der größten Gefahren im Internet

Im Internet gibt es unzählige Gefahren. Schad-Software in Form von Ransomware und Botnetzen ist die derzeit größte Gefahr im Internet. Ransomware verschlüsselt Ihre Daten und erpresst Sie wo Trojaner unauffällig im Hintergrund agieren und Ihre Onlinebanking Konten kompromittieren. Heute stelle ich Ihnen die 10 GRÖßTEN vor. Starten Sie einfach dafür die Bilder Gallarie.

WannaCry hat im Jahr 2016 / 2017 weltweit die Computerysteme von Krankenhäsuern, Regierungen, Privatpersonen und anderen verschlüsselt und zu Lösegeldzahlungen erpresst. Dies ist eine aktuell immer noch sehr beliebte Masche. Durchschnittlich werden umgerechnet zwischen 350 und 700$ Lösegeld gefordert.

Ein Botnet oder Botnetz ist eine Gruppe automatisierter Schadprogramme, sogenannter Bots. Die Bots (von englisch: robot „Roboter“) laufen auf vernetzten Rechnern, deren Netzwerkanbindung sowie lokale Ressourcen und Daten ihnen, ohne Einverständnis des Eigentümers, zur Verfügung stehen. In Deutschland gab es 2010 über 470.000 solcher Bots, von denen im Durchschnitt etwa 2.000 pro Tag aktiv waren.[1] Die Initiative botfrei.de des Verbandes der Internetwirtschaft ECO stellte 2014 bei 220.000 stichprobenartig untersuchten Computern 92.000 verseuchte Systeme mit rund 725.000 infizierten Dateien fest, woraus sich eine Infektion von ca. 40 Prozent aller Computer in Deutschland errechnet.

Diese Schadsoftware erhielt ihren Namen durch das Trojanische Pferd das die Griechen der Mythologie nach nutzten um sich in die Stadt Troja einzuschleusen.

So kann man sich auch diese Programme vorstellen. Diese agieren im Hintergrund und lassen dem Angreifer die Möglichkeit sensible Daten auszulesen und den Computer fernzusteuern.

Social Engineering nennt man zwischenmenschliche Beeinflussungen mit dem Ziel, bei Personen bestimmte Verhaltensweisen hervorzurufen, sie zum Beispiel zur Preisgabe von vertraulichen Informationen, zum Kauf eines Produktes oder zur Freigabe von Finanzmitteln zu bewegen. Social Engineers spionieren das persönliche Umfeld ihres Opfers aus, täuschen Identitäten vor oder nutzen Verhaltensweisen wie Autoritätshörigkeit aus, um geheime Informationen oder unbezahlte Dienstleistungen zu erlangen. Häufig dient Social Engineering dem Eindringen in ein fremdes Computersystem, um vertrauliche Daten einzusehen; man spricht dann auch von Social Hacking.

Inhalt umschalten

Denial of Service bezeichnet in der Informationstechnik die Nichtverfügbarkeit eines Internetdienstes, der eigentlich verfügbar sein sollte.

Obwohl es verschiedene Gründe für die Nichtverfügbarkeit geben kann, ist die häufigste Art die Folge einer Überlastung des Datennetzes. Dies kann durch unbeabsichtigte Überlastungen verursacht werden oder durch einen konzentrierten Angriff auf die Server oder sonstige Komponenten des Datennetzes.

Im Fall einer durch eine Unmenge von Anfragen verursachten Dienstblockade spricht man von einer durch Vielanfragen verbreiteten Verweigerung des Dienstes (engl. Distributed Denial of Service; DDoS).
Wird eine Überlastung mutwillig herbeigeführt, geschieht dies in der Regel mit der Absicht, einen oder mehrere bereitgestellte Dienste funktionsunfähig zu machen. War dies ursprünglich vor allem eine Form von Protest oder Vandalismus, werden Denial-of-Service-Attacken mittlerweile von Cyber-Kriminellen zum Kauf angeboten, um Konkurrenten zu schädigen. Ebenso werden Serverbetreiber zu einer Geldzahlung erpresst, damit ihr Internetangebot wieder erreichbar wird.

Als Spam oder Junk werden unerwünschte, in der Regel auf elektronischem Weg übertragene Nachrichten bezeichnet, die dem Empfänger unverlangt zugestellt werden und häufig werbenden Inhalt enthalten. Oft kann Spam aber auch mit Malware bestückt sein und darauf zielen Schaden zuzufügen.

Unter dem Begriff Phishing versteht man Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen.
Typisch ist dabei die Nachahmung des Internetauftritts einer vertrauenswürdigen Stelle, etwa der Internetseite einer Bank. Um keinen Verdacht zu erregen, wird das Corporate Design der betroffenen Stelle nachgeahmt, so werden etwa dieselben Firmenlogos, Schriftarten und Layouts verwendet. Der Benutzer wird dann auf einer solchen gefälschten Seite etwa dazu aufgefordert, in ein Formular die Login-Daten oder auch Transaktionsnummern für sein Onlinebanking einzugeben. Diese Daten werden dann an den Betrüger weitergeleitet und dazu missbraucht, das Konto zu plündern.

Die eigentliche Gefahr geht nicht vom Rootkit aus – sondern von den Schadcodes, deren Spuren es verwischt. Ein Rootkit ist keine Schadsoftware (Malware) im eigentlichen Sinne. Seine besondere Fähigkeit liegt darin, Schadprogramme vor Virenscannern und Sicherheitslösungen zu verstecken. Wie gefährlich eine Infektion mit einem Rootkit ist, hängt also davon ab, was die Einbrecher im Schilde führen und welchen Schadcode Sie durch die aufgebrochene Hintertür ins System bugsieren.

Die bedeutendste Folge von Cyber-Attacken ist der Datenverlust. Neben den bekannten Großunternehmen waren jüngst auch Prominente betroffen. Unabhängig davon, wie viele ihrer Daten verloren gehen, können die Folgen verheerend sein. Die Kreditkarten-Daten können dabei missbraucht werden, beim Online-Banking können Überweisungen durchgeführt werden oder der Inhaber der Daten kann durch die Offenlegung sensibler Informationen erpresst werden.

staatlich geprüfter Informatiker - IT enthusiast, networks of the future - Erleben was verbindet
Dennis Becher
Autor & Admin

Post Author: Dennis "Der Admin" Becher

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Ich akzeptiere

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.