Häufig gestellte Fragen

Social Engineering bezeichnet die Palette möglicher Methoden, mit denen Angreifer ihre Opfer zu bestimmten Handlungen verführen. Meist bringen sie den Nutzer zum Aufrufen einer schädlichen Webseite oder zum Ausführen eines unerwünschten Dateianhangs.
Über soziale Netzwerke können Sie kommunizieren und Informationen austauschen. Diese Netzwerke lassen sich jedoch auch dazu missbrauchen, Malware zu verbreiten und persönliche Daten zu stehlen.
Phishing versucht, Sie dazu zu bringen, vertrauliche Informationen an unbekannte Dritte (Cyberkriminelle) weiterzugeben.Typischerweise erhalten Sie eine E-Mail, die von einer seriösen Organisation zu kommen scheint, zum Beispiel von:
Potenziell unerwünschte Anwendungen sind nicht unbedingt schädlich, eignen sich aber eher nicht zur Verwendung im Unternehmen und können Sicherheitsrisiken bergen. Manche Anwendungen sind nicht schädlich und im richtigen Kontext möglicherweise sogar sinnvoll, doch für den Einsatz in einem Unternehmensnetzwerk sind sie nicht geeignet.
Tags: PUA, Adware

Was ist Ransomware?

Ransomware ist erpresserische Software. Sie versperrt Ihnen den Zugriff auf Ihre eigenen Dateien oder Ihren Computer – bis Sie ein Lösegeld zahlen. Schadsoftware kann Ihre Daten in Geiselhaft nehmen. Der Trojaner Archiveus beispielsweise kopiert den Inhalt des Ordners „Eigene Dateien“ in eine passwortgeschützte Datei und löscht dann die Originaldateien.

Was ist ein Rootkit?

Bei einem Rootkit handelt es sich um ein kleines Stück Software, das andere laufende Programme oder Prozesse verbirgt. Malware installiert nach der Infektion häufig ein Rootkit, um damit seine Aktivität zu verbergen.
Sicherheitslücken sind Fehler in Softwareprogrammen. Hacker nutzen die Fehler aus, um Computer anzugreifen oder zu kompromittieren. Sicherheitslücken, die den Benutzer angreifbar machen, gibt es in jedem Softwareprodukt. Wenn die verantwortlichen Softwareanbieter von einem Problem erfahren, erstellen und veröffentlichen sie umgehend entsprechende Patches.

Was ist Hacktivismus?

Als Hacktivismus bezeichnet man Hackeraktivitäten, die politischen und gesellschaftlichen Interessen dienen und auf Unternehmen, Regierungen, Organisationen oder Einzelpersonen abzielen. Politische Hacker verunstalten Websites, leiten Datenverkehr um, starten DoS-Angriffe und stehlen Daten, um ihrer Meinung Gehör zu verschaffen.

Was ist ein Hoax?

Hoaxes sind Falschmeldungen, mit denen Benutzer getäuscht oder betrogen werden sollen.
Das Ziel dabei kann sein, Geld zu erhalten, Malware zu installieren oder Bandbreite zu verbrauchen (wenn Benutzer eine Hoax-E-Mail weiterleiten).
Tags: Hoax, Malware

Was ist ein Honeypot?

Bei einem Honeypot handelt es sich um eine Falle, die jedoch nicht für gewöhnliche Benutzer gefährlich ist, sondern für diejenigen, die Böses im Schilde führen. Sicherheitsexperten legen diese Falle aus, um Hackerangriffe zu analysieren oder Malware-Samples zu sammeln.

Was ist ein Internetwurm?

Bei Würmern handelt es sich um Malware, die sich im Internet oder in lokalen Netzwerken selbst kopiert und so verbreitet. Würmer unterscheiden sich von Computerviren dadurch, dass sie sich selbst verbreiten können und weder Programme noch Dateien als Träger benötigen. Sie erstellen einfach Kopien von sich selbst und nutzen die Kommunikation zwischen Computern, um sich zu verbreiten.

Was ist Keylogging?

Beim Keylogging werden Tastatureingaben heimlich von unbefugten Dritten aufgezeichnet.
Viele Arten von Malware nutzen Keylogging, um Benutzernamen, Passwörter, Kreditkartendaten und andere vertrauliche Daten zu stehlen.
6 von 9