Die häufigsten Fragen und Antworten

Online-Betrugsversuche sind heute in der österreichischen Kriminalstatistik weit vorne gereiht. Lernen Sie die wichtigsten Begriffe und Schutzmaßnahmen kennen.

Cyber-Security umfasst sowohl die Erkennung und Abwehr von CyberCrime-Angriffen als auch Maßnahmen zur Ausbildung von Anwendern, damit Cyber-Crime Angriffe vermieden werden können oder nicht erfolgreich verlaufen.


Cyber-Security ist nicht ausschließlich ein technisches Thema. Selbst wenn alle technischen Vorkehrungen getroffen sind, können Cyber-Crime-Angriffe erfolgreich verlaufen. In vielen Fällen zielt der ganze Angriff darauf ab, das Angriffsziel zum Mitwirkenden zu machen. Beispielsweise ist der Angreifer beim bekannten Phishing nur erfolgreich, wenn der Anwender seine Zugangsdaten auf einer gefälschten Seite selbst eingibt. Ein anderes Beispiel ist die Installation von Ransomware ("Verschlüsselungstrojaner"), wo die Schadsoftware vom Anwender selbst durch Anklicken eines vermeintlich unverfänglichen Links erfolgt.

 

Als Cyber-Crime bezeichnet man Verbrechen im Internet. Dabei ist ein Computer entweder das Werkzeug oder das Angriffsziel.

Der Begriff Malware wird als Sammelbegriff für eine Vielzahl von schädliche Programme (Schadsoftware) für Computer oder Mobilgeräte verwendet. Dies sind Computerprogramme, die entwickelt wurden, um vom Benutzer unerwünschte bzw. schädigende Funktionen auszuführen.

Ein Computervirus ist ein sich selbst verbreitendes Computerstörprogramm, dass sich unkontrolliert in andere Programme einschleust, sich reproduziert, d.h. von sich selbst Kopien erzeugt und diese dann in das bestehende Programm einpflanzt (infiziert) sobald es einmal ausgeführt wird. Heute sind Viren fast vollständig von Würmern verdrängt worden, da fast jeder Rechner ans Internet oder lokale Netze angeschlossen ist; die aktive Verbreitungsstrategie eines Wurms ermöglicht in kurzer Zeit eine große Reichweite.

Der Begriff Wurm ist eine Abkürzung für den Begriff Computerwurm. Dabei handelt es sich um ein Computerprogramm, welches sich selbstständige vervielfältigt und über Netzwerke versucht, sich weiter zu verbreiten. Für die Weiterverbreitung werden Schwachstellen in Betriebssystem oder Programmen ausgenutzt.

Dabei handelt es sich um Computerprogramme, welche gezielt aber auch zufällig auf fremden Computern eingeschleust werden sollen. Trojaner werden in Programmen versteckt, welche tatsächlich auch eine nützliche Funktionalität aufweisen. Ziel eines Trojaner ist es, heimlich am PC Schadsoftware zu installieren um beispielsweise gezielt bestimmt Informationen von einen Nutzer zu sammeln.

Dies ist eine Schadfunktion, die üblicherweise durch Viren, Würmer oder Trojanische Pferde eingebracht und installiert wird. Sie ermöglicht Dritten einen unbefugten Zugang („Hintertür“) zum Computer, jedoch versteckt und unter Umgehung der üblichen Sicherheitsvorkehrungen.

Als Spyware (vom englischen spy = Spion) werden Programme bezeichnet, die heimlich, also ohne darauf hinzuweisen, Informationen über einen Benutzer bzw. die Nutzung eines Rechners sammeln und an den Urheber der Spyware weiterleiten. Spyware gilt häufig nur als lästig, es sollte aber nicht übersehen werden, dass dadurch auch sicherheitsrelevante Informationen wie Passwörter ausgeforscht werden können.

Der Name Scareware bezieht sich auf das englische Wort "Scare", das Angst, Furcht bedeutet. Scareware zielt darauf ab, den User zu verunsichern und ihn dazu zu verleiten, schädliche Software zu installieren oder für ein unnützes Produkt zu bezahlen. So werden z.B. gefälschte Warnmeldungen über angeblichen Virenbefall des Computers angezeigt, den eine käuflich zu erwerbende Software zu entfernen vorgibt.

Ein Rootkit gelangt meist über andere Schadsoftware, wie einen Trojaner, auf den PC und erlaubt dem Ersteller Zugriff auf bestimmte Teile Ihres Systems. Mit dessen Hilfe können sich Angreifer versteckt anmelden und Daten, Netzwerkverbindungen, Tastaturanschläge (Keylogger) und Passwörter speichern und abfragen bzw. neue Schadsoftware installieren.

Ein Exploit nutzt gezielt Sicherheitslücken im System oder in Programmen aus, welche bei der Erstellung des Programmes entstanden sind und kann im schlimmsten Fall die Kontrolle über den PC erlangen. Der Angriff eines Hackers mittels eines Exploit kann mit der Brechstange eines Einbrechers verglichen werden. Dabei verschaffen sie sich Zugang zu Informationen, wozu sie keine Berechtigungen haben.

Keylogger dokumentieren jeden Anschlag auf Ihrer Tastatur. Geben Sie beispielsweise beim Online-Banking Ihre Kontonummer und Ihren PIN ein, schickt der Keylogger die Daten an seinen Ersteller.

Ransomware, auch unter den Begriffen Erpressungstrojaner, Erpressungssoftware, Kryptotrojaner oder Verschlüsselungstrojaner bekannt, verschlüsselt die Daten eines infizierten Systems und macht diese somit für den Inhaber unbrauchbar. Die Angreifer verlangen von dem Inhaber des Systems die Zahlung eines Lösegeldes, damit die Daten wieder entschlüsselt werden.

Diese Art der Schadsoftware hat in den letzten Jahren zugenommen, da durch die Bezahlung mit digitaler Währung (beispielsweise Bitcoin) der Zahlungsfluss nicht nachverfolgt werden kann.

Ihre Frage ist nicht beantwortet?

Senden Sie uns Ihre Frage an wissen@bks.at.