Aufrufe
vor 1 Jahr

Cloud & Managed Services 2019

  • Text
  • Unternehmen
  • Anwendungen
  • Container
  • Azure
  • Sicherheit
  • Schweizer
  • Schweiz
  • Anforderungen
  • Microsoft
  • Uniqconsulting

SECURITY Bild: Gwengoat

SECURITY Bild: Gwengoat / iStock.com Rogue Security: Derartige Programme werden auch als Rogueware bezeichnet. Es handelt sich um vermeintliche Anti-Virus-Lösungen, die den Rechner gar nicht schützen. Stattdessen infizieren sie den PC mit weiteren Schadprogrammen. Social Engineering: Beim Social Engineering greift der Cyberkriminelle die Schwachstelle Mensch an. Dem Opfer werden falsche Tatsachen vorgegaukelt, um dessen Vertrauen zu gewinnen. Die Fehlinformationen werden bewusst so gestreut, dass das Opfer zu einer bestimmten Handlung motiviert wird – etwa zur Herausgabe von Daten. Rootkit: Eine Sammlung von Tools, die dem Angreifer Zugriff auf die Administratorenrechte eines PCs gewähren. Die Tools verschleiern die weiteren Logins des Angreifers. Ziel eines Rootkits ist es, die Installation weiterer Malware zu ermöglichen. Spyware: Tools, die unter die Kategorie Spyware fallen, zielen darauf ab, möglichst viele Informationen zu sammeln. Passwörter, Kreditkartendaten, Surfverhalten. Der Überbegriff umfasst unter anderem auch Keylogger. Scareware: Schadprogramme wie Scareware sollen das Opfer etwa durch gefälschte Fehlermeldungen einschüchtern und ihn dazu bewegen, auf eine bestimmte Weise zu handeln. Betreiber von Support Scams nutzen zum Teil solche Tools um Ihre Täuschung legitimer wirken zu lassen. Support Scam: Beim so genannten (Technical) Support Scam versuchen die Betrüger ihren Opfern zwei Dinge vorzugaukeln. Erstens: Der Rechner der Opfer sei infiziert. Und zweitens: Die Betrüger seien in der Lage, das vermeintliche Problem zu lösen. Shuabang: Die Bezeichnung kommt aus China und beschreibt eine bestimmte Form bösartiger Werbekampagnen. Eine Malware lädt bestimmte Apps herunter und bewertet diese positiv. Diese steigen so auf in den Rankings der App-Stores. Trojaner: Nach aussen hin wirken trojanische Pferde beziehungsweise Trojaner wie nützliche Anwendungen. Im Hintergrund jedoch führt das Programm ganz andere Aufgaben durch und lädt etwa weitere Malware herunter oder zerstört Dateien. Skimming: Skimming gehört zu den Man-in-the- Middle-Attacken und zielt darauf ab, Kreditkartendaten zu stehlen. Dabei werden Geldautomaten manipuliert mit unauffälligen Vorrichtungen, welche die Magnetstreifen der eingeführten Karten auslesen. Sniffer: Sniffer sind Softwaretools, die den Datenverkehr in einem Netzwerk untersuchen. Die Tools dienen eigentlich der Analyse von Netzwerke, können aber auch zum Bespitzeln der Nutzer eines Netzwerks genutzt werden. Virus: Ein sich selbst verbreitendes Computerprogramm wird gemeinhin als Computervirus bezeichnet. Zu diesem Zweck schleust es sich in andere Programme oder Dateien ein. Ist der Rechner infiziert, kann der Virus Veränderungen am Betriebssystem oder an anderer Software vornehmen. Wurm: Ein Computerwurm ist ein Schadprogramm, dass sich selbst vervielfältigen kann. Anders als ein Virus, verbreitet sich ein Wurm ohne Dateien oder Bootsektoren zu infizieren. Harmlos sind sie aber nicht: Sie belasten die Ressourcen des infizierten Rechners und können Änderungen am System vornehmen. 64 Cloud & Managed Services

Archiv