Seminar Gefahr im Internet

Größe: px
Ab Seite anzeigen:

Download "Seminar Gefahr im Internet"

Transkript

1 Friedrich-Schiller-Universität Jena Seminar Gefahr im Internet Ausarbeitung zum Thema Viren, Würmer und Trojaner SS Daniel Kirbst Betreuer: Prof. Dr. Eberhard Zehendner

2 Inhaltsverzeichnis 1 Einleitung 1 2 Begriffserklärungen Computervirus Computerwurm Trojanisches Pferd Malware Typen und Mechanismen Computervirentypen Bootviren Datei-/Linkviren Makroviren Skriptviren Computerwurmtypen Wümer Instant-Messagingwürmer IRC-Würmer P2P-Würmer Handywürmer Typen Trojanischer Pferde Programm Programme: Linker Programme: Dropper Aufbau Vermehrungsteil Erkennungsteil Schadensteil Bedingungsteil Tarnungsteil Entschlüsselungsroutine Infektionsarten Überschreibend Companion Prepender Appender Entry Point Obscuring Schutz vor Entdeckung Stealth Viren Verschlüsselte Viren Polymorphe Viren

3 Inhaltsverzeichnis Metamorphe Viren Retroviren Verbreitung Psychologische Beeinflussung Doppelte Dateinamenserweiterung Lange Dateinamen Ausführbare Dateien Komprimierung und Verschlüsselung Mögliche Schäden Harmlose Auswirkungen Datenzerstörung Überwachung/Ausspähung Fernsteuerung Ressourcenausnutzung Erzeugung von Kosten Hardwarezerstörung Schutz Rechtetrennung Antivirenprogramm Reaktiv Proaktiv Firewall Rechtslage StGB 202 a Ausspähen von Daten StGB 263 a Computerbetrug StGB 303 a Datenveränderung StGB 303 b Computersabotage In-Umlauf-bringen Verschicken Zusammenfassung 17 3

4 1 Einleitung 1 Einleitung Als am 6. August 1991 das Internet zur weltweiten Benutzung freigegeben wurde, ließ sich nur vermuten, wie rasant die Abhängigkeit des Menschen von der Maschine voranschreitet. Der Computer ist aus dem alltäglichen Leben kaum noch wegzudenken. Wurden früher Briefe geschrieben, sind es heute s. Einkaufen kann man beispielsweise ganz leicht von zu Hause aus und zur Bank muss man auch nicht mehr. Um der Bequemlichkeit der Menschen gerecht zu werden, lassen sich unzählige Dienstleistungen online abrufen - bequem und sicher von zu Hause? Bequem ja, sicher nein. Mit der Zunahme der Bedeutung des Internets steigt auch die Anzahl der Menschen, die hier ihr Geld durch kriminelle Aktivitäten erlangen wollen. Nur durch Kenntnis möglicher Gefahren kann man sich vom Schein der sicheren vier Wände zurück zur aufmerksamen und kritischen Prüfung aller Sachverhalte besinnen. Diese Ausarbeitung beschäftigt sich mit einem kleinen, aber wichtigen Teil der Gefahren aus dem Internet. Deshalb sollte man beachten, dass zusätzliche Lektüre, mit deren Hilfe man sich auf Gefahren im Internet vorbereiten kann, sehr empfehlenswert ist. Anmerkung Die Literaturangaben für das jeweilige Kapitel stehen in dessen Einleitung. Bei einem Zitat befindet sich der Literaturvermerk direkt dahinter. 2 Begriffserklärungen Um die Begriffe voneinander abzugrenzen zu können, ist es wichtig zu wissen, welche Unterschiede zwischen den Definitionen bestehen. Leicht kann man die Begriffe verwechseln, da z.b. ein Trojanisches Pferd als Schadprogramm einen Computervirus oder Computerwurm eingebaut haben kann und meist nur die Funktionalität und nicht der Mechanismus benannt wird. (WD10b) (WD10c) (WD10e) 2.1 Computervirus Virus (lat. für Gift, Schleim ) ist ein Computerprogramm, das sich nach der Ausführung selbstständig verbreitet, indem es sich in andere Computerprogramme einschleust und somit reproduziert. Der Mechanismus der Verbreitungs- und Infektionsfunktion ist äquivalent zum Virus, weshalb der Name übernommen wurde. Computerviren variieren im Aufbau und können verschiedenste Funktionen erfüllen. 2.2 Computerwurm Ein Computerwurm ist die Weiterentwicklung eines Computervirus. Der Computerwurm grenzt sich bei der Verbreitung vom Computervirus ab. Die Verbreitung des Computervirus ist abhängig vom Benutzer - ganz im Gegensatz zum Computerwurm. Er hat eine verbesserte Verbreitungsroutine und vermehrt sich, einmal gestartet, eigenständig über eine bestehende Infrastruktur (z.b. über Clienten). 1

5 3 Typen und Mechanismen 2.3 Trojanisches Pferd Ein Trojanisches Pferd ist ein als nützliches Programm getarntes Computerprogramm, welches im Hintergrund und ohne Wissen des Anwenders eine andere Funktion ausführt. 2.4 Malware Als Malware (engl. mal icious - bösartig ) werden Schadprogramme bezeichnet, die entwickelt wurden, um unerwünschte oder schädliche Funktionen auszuführen. Somit fallen Computerviren, Computerwürmer und Trojanische Pferde in die Malware. 3 Typen und Mechanismen Wie bereits angedeutet, ist es sehr wichtig, über die Gefahren im Internet Bescheid zu wissen. Dazu gehört ebenfalls, einen Überblick über die Mechanismen der verschiedenen Computerviren, Computerwürmer und Trojanischen Pferde zu erhalten. Im folgenden Kapitel werden die wichtigsten Typen thematisiert. (WD10b) (WD10c) (WD10e) 3.1 Computervirentypen Viele Computerviren kann man nicht eindeutig einer Klasse zuordnen, da sie gleich mehrere Mechanismen nutzen, um ihren Schadcode zur Ausführung zu bringen. Die Variationsvielfalt und Kreativität der Programmierer lässt hier alle Möglichkeiten offen Bootviren Bootviren sind bis 1995 eine sehr verbreitete Form von Computerviren gewesen. Sie haben den Master Boot Record 1 (MBR) einer Festplatte infiziert und konnten somit die Funktion des Ladens vom Betriebssystem abändern und so ihren Schadcode zur Ausführung bringen. Wenn der geladene MBR nicht von der Festplatte, sondern von einem externen Medium (z.b. von deiner Diskette) stammt, so versucht der Computervirus sich in den MBR der Festplatte zu schreiben, um immer ausgeführt zu werden. Die größte Schwachstelle der Bootviren ist die stark limitierte Größe des MBR auf 512 Bytes. Außerdem muss der Computervirus noch die eigentliche Funktion des MBR übernehmen und somit bleibt wenig Platz für den Computervirus selbst. Möglich wäre es, einen Teil des Codes auf die Festplatte auszulagern, jedoch gilt dabei zu beachten, dass Funktionen, die das Betriebssystem bereit stellt (z.b Finden und Öffnen von Dateien), nicht genutzt werden können, denn das Betriebssystem wurde noch nicht geladen. Der Schutz für den MBR hat sich im Laufe der Jahre stark weiter entwickelt, wodurch nur noch sehr wenige Bootviren Systeme infizieren können. Außerdem erfordert es wesentlich mehr Wissen und Programmierfertigkeiten, um auf dem stark limitierten Speicherplatz arbeiten zu können. Abschließend kann man festhalten, dass dieser Computervirentyp sehr selten geworden ist und Programmierer mit entsprechendem Wissen häufig auf andere Malware zurückgreifen. 1 erster physischer Teil einer Festplatte 2

6 3 Typen und Mechanismen Datei-/Linkviren Dieser Computervirentyp tritt am häufigsten auf. Sie infizieren ausführbare Dateien oder Programmbibliotheken auf einem Betriebssystem, indem sie sich in die Wirtsdateien einfügen und die Ausführungsreihenfolge der Befehle derart verändern, dass der Computervirencode immer zuerst ausgeführt wird. Die Datei-/Linkviren unterscheiden sich voneinander in der Art, wie sie die Wirtsdatei infizieren. Welche Infektionsarten es gibt, wird an einer anderen Stelle erläutert Makroviren Makros dienen dazu, das Arbeiten in Dokumenten zu vereinfachen, indem sie wiederkehrende Aufgaben automatisieren. Findet der Makrovirus ein nicht infiziertes Dokument (wie das funktioniert, wird später behandelt), so wird der Schadcode häufig in ein spezielles Makro geladen, welches automatisch nach dem Laden des Dokuments ausgeführt wird. Möglich ist auch die Infektion anderer Makros, jedoch verringert sich hier die Ausführungswahrscheinlichkeit stark und kommt deshalb sehr selten vor Skriptviren Ein Skript ist ein Programm. Es wird durch einen Interpreter Schritt für Schritt ausgeführt und realisiert damit die Ausführung einer Funktion, ohne durch einen Kompilierer in Maschinensprache übersetzt worden zu sein. Skripte sind meist vom Betriebssystem unabhängig und finden häufig auf Webservern Anwendung (z.b. JavaScript). Ähnlich wie das Makrovirus sucht sich das Skriptvirus eine entsprechende Datei, die es infizieren kann. Bei HTML-Dateien gibt es einen Skriptbereich, der automatisch von den meisten Browsern ausgeführt wird. In Abhängigkeit von den Dateietypen verändern sich die Schwachstellen und somit die Strategie der Computerviren. 3.2 Computerwurmtypen Computerwürmer verbreiten sich selbstständig und beruhen auf vielen Mechanismen, die bereits bei Computervirentypen erklärt wurden. Deshalb wird an manchen Stellen der Mechanismus nur genannt und kann im entsprechenden Computervirentyp nachgelesen werden Wümer -Würmer verbreiten sich durch das selbständige Verschicken von s. In der Mail ist ein Hyperlink enthalten, der den Schadcode nach dem Anklicken auf dem Rechner installiert, und ein entsprechender Text, um den Nutzer das Anklicken des Hyperlinks schmackhaft zu machen. Ist man dem Inhalt des Textes zum Opfer gefallen, so installiert man automatisch den Computerwurm auf seinem Rechner. Meist ohne Wissen des Nutzers werden weitere Mails an die gespeicherten Adressen im Webaccount verschickt. 3

7 3 Typen und Mechanismen Durch das Erhalten der Mail von Bekannten, steigt das Risiko, Opfer des Computerwurms zu werden, enorm Instant-Messagingwürmer Ein Instant-Messaging Programm ermöglicht das zeitnahe Kommunizieren von zwei oder mehr Personen im Internet. Instant-Messagingwürmer verschicken Nachrichten mit einem Hyperlink und Text an Leute aus der Kontaktliste. Klickt man auf den Hyperlink, so ist der Computer infiziert und verschickt Nachrichten an Leute aus der eigenen Kontaktliste. Auch hier ist dies meistens vor dem Nutzer verborgen, um größtmöglichen Schaden anzurichten, bevor Gegenmaßnahmen ergriffen werden können IRC-Würmer Internet Relay Chat ist ein rein textbasiertes Chat-System. Es nutzt eine eigene Infrastruktur (IRC-Server), um eine Kommunikation zwischen zwei oder mehr Nutzern zu ermöglichen. Das Besondere ist hierbei ein Programmteil, der das Ausführen von Textskripten ermöglicht. Der Wurm ändert diesen entsprechend ab, was dazu führt, dass der Nutzer in jedem Channel 2 den Link zum IRC-Wurm verteilt. Einmal auf den Link geklickt, trägt man zur Verbreitung des Computerwurmms bei P2P-Würmer Peer-to-Peer ist eine Netzwerkform, die ohne einen Server auskommt (Direktverbindung). Anwendung findet diese Form der Verbindung bei den meisten Tauschbörsen (z.b. Bit- Torrent). Da hier zumeist illegal Daten getauscht werden, ist diese Form der Verbindung wesentlich sicherer als über einen Server, weil die Verbindungen so nicht durch eine zentrale Stelle gespeichert werden können. An dieser Stelle knüpfen die P2P-Würmer an. P2P Verbindungen haben Sicherheitslücken, wodurch der Wurm sich ohne eine Aktion des Nutzers auf das System speichern kann. Ist man infiziert, werden alle Nachbarn 3 auf die gleiche Weise angegriffen und infiziert. Der Aufbau des Netzwerkes beruht auf vielen Verbindungen zwischen den Nutzern und dem Verschieben von Daten. Das erschwert das Erkennen des Computerwurms enorm. Eine deutlich weniger raffinierte Methode ist das Anbieten von infizierten Dateien zum Download. Das Interesse der Nutzer wird hier mit Namen erweckt, die auf glaubwürdigen Seiten automatisch geklaut und zum Download bereit gestellt werden. In Tauschbörsen wird aber zumeist nur mit großen Dateien gehandelt, was die kleinen Virenprogramme natürlich sehr auffällig macht. Viele Filesharing-Programme haben inzwischen wirksame Filter, um verdächtige Dateiformate zu ignorieren. Wenn man Dateien in einem P2P-Netzwerk sucht, bekommt man als Suchergebnis eine Datei (Hashet oder.torrent-file), welche über ein Protokoll gesteuert wird. Ein weiterer Ansatz ist, dieses Suchergebnis entsprechend abzuändern und den Computerwurm 2 spezielle Form von Chaträumen für beliebig viele Personen 3 Computer zu denen eine Verbindung besteht 4

8 3 Typen und Mechanismen anstatt der eigentlich gesuchten Datei zum Download bereit zu stellen. Wichtig ist hier ebenfalls die Ähnlichkeit der Größe der Datei zur gesuchten. Diese Methode ist schwierig zu programmieren und findet daher kaum Anwendung Handywürmer Mit der Zunahme der Funktionen, die ein Handy bereit stellt, wächst auch die Gefahr der Bedrohung. Denn mehr Funktionen bedeuten mehr Angriffsfläche und Nutzen für Computerwurmautoren. Mitte 2004 ist der erste Wurm für Handys aufgetreten und wurde über Bluetooth verbreitet. Später ist auch die Verbreitung über MMS hinzugekommen. Andere Verbindungen wie UMTS oder WLAN werden definitiv folgen. In dieser Kategorie werden in naher Zukunft einige Weiterentwicklungen zu vermerken sein. 3.3 Typen Trojanischer Pferde Ein Trojanisches Pferd versucht immer unerkannt zu bleiben, weshalb hier verschiedene Mechanismen in Frage kommen. Im Allgemeinen besteht ein Trojanisches Pferd aus zwei eigenständigen Programmen, die miteinander verknüpft wurden. Ein Programm führt die gewünschte und der andere Teil die unerwünschte Funktion aus. Weiterhin gibt es noch Trojanische Pferde, welche die geheime Funktion in sich selbst beherbergen und somit beide Funktionen zur Anwendung bringen. Es werden immer wieder neue Arten und artverwandte Typen von Trojanischen Pferden erstellt. Zudem werden oftmals Kombinationen verschiedener Computervirus-/ Computerwurmarten zu einem Schadprogramm zusammengefasst, um so die Effektivität zu steigern und das Einsatzspektrum zu erweitern Programm Hier werden beide Funktionalitäten in einem Programm untergebracht. Demnach geht nach dem Löschen des Programms die geheime Funktionalität ebenfalls verloren. Ein Beispiel hierfür sind Plugins 4, die eine Erweiterung für ein bestimmtes Programm bieten. Als Browser-Plugin getarnt, könnte man praktischerweise gleich mit dem Internet kommunizieren, ohne die Aufmerksamkeit einer Firewall zu erregen. Trojanische Pferde können sich alle Schnittstellen eines Programms zu nutze machen, um somit bestehende Sicherheitsprogramme auszutricksen. Die Nutzung der Schnittstellen von Programmen, auf die man über eine Schnittstelle Zugriff hat, ist nicht ausgeschlossen Programme: Linker Ein Linker (auch Joiner oder Binder genannt) heftet das unerwünschte Programm einer beliebigigen ausführbaren Datei an und startet diese unbemerkt mit. Das Schadprogramm wird gewissermaßen mit dem nützlichen Programm verlinkt. 4 engl. to plug in, einstöpseln, anschließen oder auch Erweiterungsmodul 5

9 3 Typen und Mechanismen Programme: Dropper Hier wird versucht, die geheime Funktionalität auszulagern, damit nach dem Löschen des Trojanischen Pferdes weiterhin die Funktion ausgeführt werden kann. Das geschieht, indem nach der Ausführung ein Programm irgendwo im System fallen gelassen (engl. to drop) bzw. installiert wird. Im Autostart wird entsprechend ein Vermerk hinterlassen, um zu gewährleisten, dass die Funktion immer ausgeführt wird. 3.4 Aufbau Die Formen eines Computervirus können sehr unterschiedlich sein, weshalb die Angabe eines grundsätzlichen Aufbaus schwer möglich ist. Die folgenden Funktionsteile beschreiben die häufigsten Vorkommen von Funktionen in einem Computervirus. Es ist durchaus möglich, dass weitere Funktionen in einem Computervirus Anwendung finden. Manche Teile, wie z.b. der Tarnungsteil, kommen eher selten vor. Ein Computerwurm unterscheidet sich von einem Computervirus laut Definition nur in seinem Vermehrungsteil, welcher allerdings, um die eigenständige Vermehrung zu ermöglichen, hoch komplex werden kann. Trojanische Pferde können als unerwünschtes Programm ganze Computerviren oder Computerwürmer enthalten oder nur die Schadroutinen. Das Trojanische Pferd unterscheidet sich von den Computerviren und Computerwürmern hauptsächlich in dem Punkt, dass es keinen Vermehrungsteil haben muss. Es sei denn, man betrachtet die Idee hinter einem Trojanischen Pferde als Vermehrungsteil Vermehrungsteil Der Vermehrungsteil sorgt für die Verbreitung. Dieser Teil ist laut Definition in jedem Computervirus und Computerwurm enthalten Erkennungsteil Dieser Teil dient zur Überprüfung, ob bereits eine Infizierung erfolgt ist. Dazu muss er seine eigene Signatur 5 kennen und danach suchen Schadensteil Ohne diesen Teil wären Computerviren und Computerwürmer eher harmlos. Denn hier werden, wie der Name schon sagt, die Befehle eingefügt, die zum Schaden für das Opfer führen. Nicht zwingend müssen dies Datenverlust oder andere unmittelbare Schäden sein. Welche Schäden auftreten können, wird im Kapitel 4 thematisiert Bedingungsteil Der Bedingungsteil macht nur in Zusammenhang mit dem Schadensteil Sinn, denn hier wird festgehalten, wann der Schadcode ausgeführt werden soll. Standardmäßig wird der 5 lat. signum Zeichen zur eindeutigen Identifikation 6

10 3 Typen und Mechanismen Schadensteil immer ausgeführt, aber genauso sind Zufall, ein bestimmtes Datum, bestimmte Systemvoraussetzungen oder ähnliches vorstellbar Tarnungsteil Hier werden Tarnungsroutinen eingebaut, um Schutz vor Anti-Viren-Software zu haben. Dabei finden unter anderem Verschlüsselung oder Formveränderung Anwandung. Beide Formen werden später näher erläutert Entschlüsselungsroutine Dieser Teil macht nur Sinn in Verbindung mit einem Tarnungsteil. Er dient dazu, die Verschlüsselung des Tarnungsteils wieder aufzuheben. Allerdings muss die Entschlüsselungsroutine unverschlüsselt vorliegen und deshalb ist der Schutz einer Verschlüsselung eher gering, denn Anti-Viren-Programme suchen zumeist einfach nach der Entschlüsselungsroutine. 3.5 Infektionsarten Es gibt verschiedene Arten, wie eine Wirtsdatei infiziert werden kann. Wie überall gibt es triviale und anspruchsvolle Methoden. Sie unterscheiden sich hauptsächlich in der Auffindbarkeit durch Anti-Viren-Software. Die folgenden Infektionsarten beschreiben Mechanismen, die sich Computerviren und Computerwürmer zu Nutze machen. Die Infektionsarten Trojanischer Pferde sind bereits erläutert wurden Überschreibend Die triviale Art der Infizierung ist, kompromisslos den Programmcode in ausführbare Dateien zu schreiben, ohne darauf zu achten, dass der ursprüngliche Programmcode intakt bleibt. Durch das daraus folgende nahezu sichere Zerstören der Wirtsdatei fällt die Infektion schnell auf Companion Als Companion kann man einen Gefährten verstehen. In diesem Sinne ist er ein eher unerwünschter Gefährte, denn er nimmt den Platz einer Datei ein und verschiebt die Datei in einen Ordner, die so gut wie nie aufgerufen wird. Nach der Ausführung des Schadcodes wird die ursprüngliche Datei ausgeführt, um die Wahrscheinlichkeit einer Entdeckung zu verringern. Wenn man genau hinschaut, handelt es sich hierbei nicht um einen Computervirus in ursprünglichem Sinne, denn es wird keine Wirtsdatei infiziert Prepender To prepend bedeutet soviel wie voranstellen. Genau nach diesem Prinzip fügt sich der Computervirus in eine Wirtsdatei ein und wird somit zuerst ausgeführt. Nach der Ausfüh- 7

11 3 Typen und Mechanismen rung des Computervirus stellt dieser den Originalzustand der Wirtsdatei im Arbeitsspeicher her und führt diese ebenfalls aus Appender To append bedeutet soviel wie anhängen. Sich an eine Wirtsdatei anzuhängen, ist wesentlich einfacher zu implementieren als am Anfang einzufügen. Um vor der Wirtsdatei ausgeführt zu werden, wird der Programmablauf entsprechend angepasst. Wie beim Prepender so wird auch hier die Wirtsdatei ausgeführt, um unauffällig zu bleiben Entry Point Obscuring Entry Point Obscuring bedeutet, den Eintrittpunkt in eine Wirtsdatei zu verschleiern. Der Eintrittspunkt in eine Wirtsdatei muss demnach variieren und deshalb ist dieser Mechanismus sehr schwer zu entwickeln. Um häufig zur Ausführung zu kommen, werden Routinen, die einmal ausgeführt werden (z.b. die Funktion zum Beenden eines Programms), bevorzugt zur Infektion genutzt. Durch diese Technik ist es allerdings auch möglich, dass ein Teil der Wirtsdatei infiziert wird, der nie oder nur ganz selten Anwendung findet. Die Vorteile, die diese Technik bietet, wiegt das Risiko auf, denn um diesen Computervirentyp zu finden, muss man die gesamte Wirtsdatei durchsuchen. Standartmäßig werden bei einer schnellen Virensuche nur der Anfang und das Ende einer Datei durchsucht, da die ausführliche Suche sehr zeitaufwändig ist. 3.6 Schutz vor Entdeckung Die Ersteller von Malware verfolgen zumeist illegale Aktivitäten, weshalb die Suche danach immer besser und raffinierter wird. Um Schadprogramme zu schützen finden sehr raffinierte Tricks Anwendung. Die wichtigsten, die zur Tarnung von Computerviren Verwendung finden, werden im folgenden Abschnitt thematisiert. Dabei ist zu beachten, dass Computerwürmer ebenfalls auf die folgenden Mechanismen zurückgreifen. Trojanische Pferde hingegen sind durch ihren Aufbau schon ausreichend gut versteckt Stealth Viren Stealth 6 Viren fangen Systemaufrufe ab, sodass eine Identifikation (z.b. durch die Größe der Datei) erschwert wird. Beim Lesen der Datei werden ausschließlich die Daten der ursprünglichen Datei ausgegeben Verschlüsselte Viren Diese Art von Computerviren verschlüsselt sich selbst, wobei eine Änderung des Schlüssels von Infektion zu Infektion nicht ausgeschlossen ist. Damit macht man das Suchen 6 engl.: Heimlichkeit, Schläue 8

12 3 Typen und Mechanismen nach der Signatur des Virus unmöglich. Durch die Variation des Schlüssels verhindert man die Suche nach gewissen Zeichenfolgen. Da die Entschlüsselungsroutine in seiner ursprünglichen Form vorhanden sein muss, kann man nach ihr suchen. Dieser Typ bietet also nur Schutz vor Mustererkennung und Signatursuche Polymorphe Viren Polymorphismus bedeutet Vielgestaltigkeit. Um das zu erreichen verwenden polymorphe Computerviren eine variable Entschlüsselungsroutine und meist eine variable Verschlüsselung. Nach einer Infektion wird der Teil, der zur Erstellung der neuen Entschlüsselungsund Verschlüsselungsroutine dient, aufgerufen. Dieser erstellt durch Vertauschen unabhängiger Befehle sowie dem Austauschen von Operationen und der Kodierung von Operationen mit verschiedenen Befehlssequenzen eine strukturfremde Entschlüsselungs- und ggf. Verschlüsselungsroutine. Die Schwachstelle der eindeutigen Erkennung der Entschlüsselungsroutine, die verschlüsselter Virus habt, wird somit beseitigt. Die Vorteile der verschlüsselten Computerviren gelten natürlich auch für polymorphe Viren Metamorphe Viren Metamorphismus bedeutet soviel wie Verwandlung oder Umgestaltung. Dies wird erreicht durch die Veränderung der eigenen formalen Grammatik. Der Programmcode wird in eine Metasprache 7 umgeschrieben und in dieser abgeändert, dadurch verändert sich die formale Grammatik. Anschließend kann man die Sprache wieder in Programmcode compilieren und erhält einen vom Ursprünglichen metamorphen Computervirus Retroviren Retroviren versuchen bestehende Schutzprogramme wie Firewall und Anti-Viren-Software zu deaktivieren und verschaffen somit anderer Malware freien Zugang zum System. Dadurch gelten sie als sehr gefährlich. 3.7 Verbreitung Die Verbreitung von Malware ist höchst anspruchsvoll und erfordert Kreativität, denn die Zielpersonen sind allseits bestrebt, dieser nicht zum Opfer zu fallen. Sicherheitslücken von Programmen werden zur Weiterverbreitung genutzt. Jedoch sind Firmen, die diese Programme anbieten, bestrebt, die Software so sicher wie möglich zu erstellen und falls Sicherheitslücken erkannt werden, diese schnellstmöglich zu schließen. Die Sicherheitssoftware wird immer besser und ist vom normalen Computervirenautor kaum noch zu überlisten. Deshalb hat die Verbreitung durch die Unwissenheit und Bequemlichkeit der Benutzer eine hohe Bedeutung. Wie der Nutzer dazu gebracht wird, die Malware mehr oder weniger 7 Sprache über eine Sprache 9

13 3 Typen und Mechanismen freiwillig auf seinem Rechner zu installieren, wird in folgendem Abschnitt auszugsweise erklärt Psychologische Beeinflussung Besonders wichtig ist es, das Interesse des Empfängers zu wecken. Dazu kann man auf eine Schockwirkung zurückgreifen (z.b. Androhung einer Strafverfolgung), Neugier (z.b. private Bilder) oder Begierde (z.b. auf hohe Geldbeträge). Das erweckte Interesse soll die Sicherheitsbedenken gegenüber dem präsentierten Link verringern, der Versprochenes erfüllen soll. Ist man der Illusion zum Opfer gefallen, so hat man einen infizierten Rechner und trägt in vielen Fällen zur Verbreitung bei Doppelte Dateinamenserweiterung Das häufig benutzte Betriebssystem Microsoft Windows blendet die Dateiendungen aus und somit wird z.b. Dateiname.mp3.exe nur noch als Dateiname.mp3 angezeigt. Um die Illusion perfekt zu machen, kann man der Datei zusätzlich ein geeignetes Icon 8 zuweisen. Damit besteht starke Verwechslungsgefahr mit einer Musikdatei und so kann es zur Ausführung kommen Lange Dateinamen Bei zu langem Dateinamen wird dieser von den meisten Betriebssystemen nur bis zu einem bestimmten Zeichen angegeben und der Rest mit Punkten angedeutet. Geht man mit der Maus auf die Datei, so findet man das ganze Wort in einer Box vor. Der Anwender kann leicht über die wahre Natur der Datei hinwegtäuscht werden, indem ihr ein Interesse erweckendender Namen gegeben wird. Durch entsprechend viele Leerzeichen kann man über die Endung hinwegtäuscht und hoffen, dass der Nutzer diese übersieht. Dies ist aber ein Risiko und somit werden meist zusätzliche Täuschungen eingebaut. Vorstellbar wäre z.b. interessantername.jpg <ausreichend Leerzeichen> Checked by Antivirus.exe. Der Computervirenautor baut hier darauf, dass der Nutzer die Namenserweiterung als Hinweis auffasst und sich durch die Prüfung durch eine Anti- Viren-Software sicher fühlt Ausführbare Dateien Es gibt viele verschiedene Typen von ausführbaren Dateien, wie z.b..bat,.cmd,.vbs,.com,.pif und mehr. So kann man mit.pif ein Bild vortäuschen oder mit.com einen Internetlink. Die Variabilität ist hier sehr hoch, um eine Verwechslung zu provozieren Komprimierung und Verschlüsselung Durch Komprimierung verschwinden die Dateiendungen und sind erst nach dem Entpacken sichtbar. Das Überprüfen der Dateien durch gängige Schutzsoftware wird so er- 8 Symbol oder Sinnbild 10

14 4 Mögliche Schäden schwert. Durch Verschlüsselung ist das Überprüfen der Datei grundsätzlich erst nach dem Entschlüsseln möglich. 4 Mögliche Schäden Das folgende Kapitel beschäftigt sich mit Schäden, die der Nutzer unmittelbar an seinem Rechner erfährt und Schäden, die erst im Nachhinein zum Tragen kommen. Im Allgemeinen kann man sagen, dass Computerviren einen geringeren Schaden ausrichten als Computerwürmer. Die einfache Begründung dafür ist die rasante Verbreitung der Computerwürmer. (WD10b) (WD10c) (WD10e) 4.1 Harmlose Auswirkungen Es gibt Computerviren, die keinen Schadensteil haben und sich somit nur minimal auswirken. Es wird lediglich Speicherplatz und Rechenzeit verbraucht, was aber bei dem heutigen Stand der Technik kaum ins Gewicht fällt. Eher unerfreulich, jedoch noch relativ harmlos, sind Computerviren, die ihre Existenz bereitwillig dem Nutzer kundtun. Dies kann geschehen durch Piepsen bzw. Musik, durch auftauchende Texte (in dem der Computervirenautor z.b. über Politik aufklären will) oder durch Manipulation des Bildschirminhalts, indem dieser verzerrt wird, Buchstaben herunter fallen oder Objekte sich selbstständig machen und wahllos über den Bildschirm wandern. Meistens ist diese Aktivität an eine bestimmte Zeit gebunden, um dem Computervirus genügend Zeit zu geben sich zu verbreiten. 4.2 Datenzerstörung Auch wenn diese Art von Zerstörung mit den meisten Computerviren in Verbindung gebracht wird, so trifft die Funktionsweise jedoch nur auf sehr wenige Computerviren zu. Durch gute Rekonstruktionsprogramme kann man viele Daten retten. Nur sehr wenige Computerviren beherrschen das unwiderrufliche Löschen. Dabei sollte man beachten, dass der Computervirus damit oft seinen eigenen Lebensraum zerstört. Die Zerstörung von Programmen bzw. Datenbeständen kann zum einen durch fehlerhafte Programmierung von Computerviren kommen. Das ist höchst unschön für den Nutzer, aber meist ungewollt vom Computervirenautor. Zum anderen kann diese Funktion aber auch mit voller Absicht ausgeführt werden, was eine meist effektivere Zerstörung zur Folge hat. Wirklich Sinn macht die Zerstörung von Datenbeständen für Computervirenautoren lediglich in Firmen. Denn damit wollen sie ihr Geld verdienen und das erhalten sie in diesem Fall von der Konkurrenzfirma. Auszuschließen ist jedoch nicht, dass ein Computervirenautor aus niederen Beweggründen einen Datenzerstörer für den Normalverbraucher in Umlauf bringt. 11

15 4 Mögliche Schäden 4.3 Überwachung/Ausspähung Diese Art von Schädigung hat meist keine unmittelbaren Schäden für den Nutzer zur Folge, jedoch kann im Nachhinein ein viel größerer Schaden auftreten als der Verlust von Daten. Möglich ist hier die Überwachung von Tastatureingaben und somit Passwortraub (pishing 9 ). Benutzeraktivitäten können protokolliert und entsprechende Profile erstellt werden(z.b. Mitarbeiterüberwachung). Genauso können der Datenverkehr überwacht und (sensible) Datenbestände kopiert werden. Für Firmen mit geheimen Informationen über Produkte können solche Informationen existenzbedrohend sein. 4.4 Fernsteuerung Man kann die Computer fremder Nutzer einfach fernsteuern, wenn der entsprechende Computervirus installiert wurde. Dadurch erhält man die gleichen Rechte wie der aktuelle Nutzer und kann somit meist (durch fehlende Rechtetrennung) alle Aktionen durchführen, inklusive Austausch bzw. Deaktivierung von Sicherheitssoftware. Damit ist dann Tag der offenen Tür für andere Malware. 4.5 Ressourcenausnutzung Manche Computerviren/-würmer infizieren den Rechner und stellen lediglich Speicheroder Rechenressourcen für den Entwickler der Malware bereit. Eine Nutzung könnte beispielsweise sein, den Computer zum Abschicken von s einzusetzen, um Spamfilter zu umgehen oder einfach nur Massen von s zu verschicken. In dem Zusammenhang können Rechennetzwerke erstellt werden (Botnetz 10 ), die dem Befehl des Administrators folgen. 4.6 Erzeugung von Kosten Durch den hohen Datenverkehr, den Computerwürmer erzeugen können, kann es zu Serverausfällen und somit Geldverlust des Betreibers kommen. Ebenfalls gibt es Trojanische Pferde, die Dialer 11 installieren, sich in kostenpflichtige Verbindungen einwählen und somit Kosten erzeugen. Handywürmer können durch das Verschicken von SMS/MMS ebenfalls erhebliche Kosten produzieren. Nicht zu vernachlässigen ist der Schaden für das Image 12, den eine Firma durch Angriffe von Malware erleiden kann. Jedoch ist die Wahrscheinlichkeit einer Infektion durch die immer raffinierteren Tricks der Computervirenautoren stark gestiegen. Somit ist der erlittene Imageschaden mit der Zeit gefallen, jedoch sind zur Wiederherstellung des Images erhebliche Kosten notwendig. 9 password fishing 10 Gruppe von Software-Bots 11 Einwahlprogramme 12 Gesamteindruck der Kunden 12

16 5 Schutz 4.7 Hardwarezerstörung Tatsächlich schaffen es Computerviren in Einzelfällen, sogar Hardware zu zerstören. Früher konnte durch extreme Bildsignale der Bildschirm zerstört werden, was allerdings heutzutage verhindert wird. Doch können z.b. Grafikkarten übertaktet und bei nicht ausreichender Kühlung beschädigt oder zerstört werden. 5 Schutz Um sich vor Malware zu schützen, ist es wichtig, die Typen und Mechanismen zu kennen, welcher sich die Schädlinge bedienen. Da man nicht alle kennen kann, ist eine gesunde Skepsis stets anzuraten. Es ist wichtig, jeden neuen Schritt kritisch zu betrachten und zu bewerten, um nicht durch psychologische Tricks dazu gebracht zu werden, Malware freiwillig auf dem Rechner zu installieren. Die im folgenden Abschnitt beschriebenen Sicherheitsmaßnahmen bieten keinen vollen Schutz, sondern vergrößern ihn nur. Aber im Allgemeinen gilt, dass das schwächste Glied immer noch der Nutzer selbst ist. Anhand der verschiedenen Mechanismen, die behandelt wurden, kann man zumindest folgende Regeln aufstellen: 1. Automatische Makroausführung deaktivieren 2. Nur zertifizierte Makros und Skripte nutzen (z.b. von TCG 13 ) 3. Überwachung der Autostarteinträge 4. Keine Anhänge von unbekannten Personen öffnen 5. Bluetooth bei Handys deaktivieren 6. Kostenlose Freeware dringend auf Malware überprüfen 7. Bei Fund eines Trojanischen Pferdes sollte eine Systemwiederherstellung vor der Infektion durchgeführt werden (Dropper) Natürlich ist zusätzlich die Nutzung der im folgenden erklärten Dienste sehr empfehlenswert. (Bun10e) (WD10d) (WD10a) 5.1 Rechtetrennung Unter Rechtetrennung versteht man, allen Nutzern eines Systems nur die nötigsten Rechte zu geben. Das hat den Vorteil, dass die Schadsoftware ebenfalls die limitierten Rechte hat und somit potentiell weniger Schaden anrichten kann. 5.2 Antivirenprogramm Ein Antivirenprogramm ist ein Computerprogramm, welches alle bekannten Computerviren, Computerwürmer und Trojanischen Pferde aufspüren kann. Durch die im folgenden Abschnitt erklärten Mechanismen versucht das Antivirenprogramm bekannte und unbekannte Malware aufzuspüren. Wurde eine solche gefunden, obliegt es dem Nutzer, diese zu ignorieren, blockieren oder zu entfernen. 13 Trusted Computing Group 13

17 5 Schutz Reaktiv Unter Reaktiv versteht man die Suche nach entsprechenden Signaturen. Somit kann Malware erst gefunden werden, wenn sie vom Antivirenhersteller zur Datenbank hinzugefügt wurde. Jede Antivirensoftware verwendet diese Technik. Besonders wichtig ist hier die regelmäßige Aktualisierung der Datenbank, denn sonst kann neue Malware ungehindert Schaden anrichten. Scanengine Die Scanengine ist der Teil, der für die Suche verantwortlich ist. Damit ist sie direkt für die Effizienz der Software verantwortlich. Denkbar wäre es, multiple Scanengines einzusetzen, jedoch führt dies zu starkem Performanceverlust und nicht zwingend zur Steigerung der Sucherfolgswahrscheinlichkeit. Cloud-Technologie Diese Technologie befindet sich derzeit noch in Entwicklung und versucht die aufwändige Suche nach Malware auf viele Rechner zu verteilen. Damit kann eine wesentlich schnellere Überprüfung erfolgen Proaktiv Proaktive Suche zielt auf die Malware ab, die noch nicht bekannt ist und versucht diese, mit den im folgenden Abschnitt ausgeführten Techniken zu erkennen. Da immer mehr und schneller neue Malware erstellt wird und diese nicht immer zeitnahe in die Signaturendatenbank aufgenommen werden kann, steigt die Bedeutung der proaktiven Suche enorm. Heuristik Eine Heuristik bezeichnet ein Lösungsverfahren, dass mit begrenztem Wissen und wenig Zeit durchgeführt wird. Man versucht also die Schädlinge durch ihre grundlegenden Merkmale aufzufinden. Dieser Teil ist nicht besonders effektiv und dient nur als ergänzende Funktion. Denn wie die Hersteller der Antivirensoftware entwickeln auch die Malwareautoren ihre Programme weiter und prüfen ihre neuesten Werke meist mit der gängigsten Antivirensoftware. Sandbox Eine Sandbox ist vereinfacht ein Computer im Computer. Er soll als abgegrenzter Bereich dienen, um dort den zu prüfenden Code auszuführen. Verhält sich das Programm fragwürdig, wird eine Warnung oder Alarm gegeben. Zusätzlich erhält man Informationen über den Schadensverlauf. Dieses Verfahren wurde durch Mitarbeiter von Norman 14 vorgestellt und ist eine echte Bereicherung in der proaktiven Suche. Es ist sehr rechenintensiv, findet aber ca. ein Drittel unbekannter Malware. Verhaltensanalyse Die Verhaltensanalyse schreitet ein, wenn eine bestimmte Anzahl von verdächtigen Aktionen überschritten wurde. Bei der Verletzung von Regeln - wie z.b. Festplatte formatieren, wird sofort interveniert. 14 norwegischer Hersteller von Software zum Schutz vor Malware 14

18 6 Rechtslage 5.3 Firewall Eine Firewall kontrolliert die aufgebauten Verbindungen zu anderen Computern im Intraund Internet. Richtig konfiguriert können unerwünschte Zugriffe blockiert werden. Hardware Eine Hardwarefirewall ist z.b. ein DSL-Router. Es ist ein Gerät, welches zwischen Computer und Internet geschalten ist und die Kommunikation regelt, indem dieser als Vermittler dient. Damit hat man unter anderem Schutz vor Spam oder auch Computerviren/-würmern. Software Eine Softwarelösung versucht, das System ebenfalls vor Malware und anderen unerwünschten Daten zu schützen. Hier unterscheidet man zwischen der Firewall auf dem eigenen Rechner und einer Proxy 15 -Firewall. Allgemein kann man sagen, dass die Firewall auf dem eigenen System nur als zusätzlicher Schutz für eine Proxy Firewall dienen sollte, denn diese kann auf dem eigenen System von Malware umgangen werden. Dahingegen ist es bei einem Proxyserver nahezu unmöglich, diesen zu umgehen und z.b. unerwünschte Verbindungen aufzubauen (z.b. durch Dialer). 6 Rechtslage Im folgenden Abschnitt werden die wichtigsten Paragraphen genannt, die bei der Verurteilung einer Person, die Malware entsprechend ausgenutzt hat, Anwendung finden. Besonders wichtig zu erwähnen ist die Gesetzesänderung im 303 b Computersabotage, die zur Bekämpfung der Computerkriminalität abgeändert wurde. Nun kann in besonders schweren Fällen eine Strafe von bis zu 10 Jahren (vorher maximal 5 Jahre) verhängt werden. Das kann man auf fahrlässige Handhabung mit Malware zurück führen, die beträchtliche Schäden herbei geführt habt, insbesondere für die Bundesrepublik und deren Einrichtungen (z.b. Sasser Weltweite Ausfälle - u.a. von Krankenhäusern). (Bun10e) (vir10) 6.1 StGB 202 a Ausspähen von Daten (1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. (Bun10a) 6.2 StGB 263 a Computerbetrug (1) Wer in der Absicht, sich oder einem Dritten einen rechtswidrigen Vermögensvorteil zu verschaffen, das Vermögen eines anderen dadurch beschädigt, 15 lat. proximus = der Nächste 15

19 6 Rechtslage dass er das Ergebnis eines Datenverarbeitungsvorgangs durch unrichtige Gestaltung des Programms, durch Verwendung unrichtiger oder unvollständiger Daten, durch unbefugte Verwendung von Daten oder sonst durch unbefugte Einwirkung auf den Ablauf beeinflusst, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. (2) 263 Abs. 2 bis 7 gilt entsprechend. (3) Wer eine Straftat nach Absatz 1 vorbereitet, indem er Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, feilhält, verwahrt oder einem anderen überlässt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (4) In den Fällen des Absatzes 3 gilt 149 Abs. 2 und 3 entsprechend. (Bun10b) 6.3 StGB 303 a Datenveränderung (1) Wer rechtswidrig Daten ( 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. (2) Der Versuch ist strafbar. (3) Für die Vorbereitung einer Straftat nach Absatz 1 gilt 202c entsprechend. (Bun10c) 6.4 StGB 303 b Computersabotage (1) Wer eine Datenverarbeitung, die für einen anderen von wesentlicher Bedeutung ist, dadurch erheblich stört, dass er 1. eine Tat nach 303a Abs. 1 begeht, 2. Daten ( 202a Abs. 2) in der Absicht, einem anderen Nachteil zuzufügen, eingibt oder übermittelt oder 3. eine Datenverarbeitungsanlage oder einen Datenträger zerstört, beschädigt, unbrauchbar macht, beseitigt oder verändert, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Handelt es sich um eine Datenverarbeitung, die für einen fremden Betrieb, ein fremdes Unternehmen oder eine Behörde von wesentlicher Bedeutung ist, ist die Strafe Freiheitsstrafe bis zu fünf Jahren oder Geldstrafe. (3) Der Versuch ist strafbar. (4) In besonders schweren Fällen des Absatzes 2 ist die Strafe Freiheitsstrafe von sechs Monaten bis zu zehn Jahren. Ein besonders schwerer Fall liegt in der Regel vor, wenn der Täter 1. einen Vermögensverlust großen Ausmaßes herbeiführt, 2. gewerbsmäßig oder als Mitglied einer Bande handelt, die sich zur fortgesetzten Begehung von Computersabotage verbunden hat, 3. durch die Tat die Versorgung der Bevölkerung mit lebenswichtigen Gütern oder Dienstleistungen oder die Sicherheit der Bundesrepublik Deutschland 16

20 7 Zusammenfassung beeinträchtigt. (5) Für die Vorbereitung einer Straftat nach Absatz 1 gilt 202c entsprechend. (Bun10d) 6.5 In-Umlauf-bringen Wer einen Schädling in Umlauf bringt, verliert zwar meist den Einfluss auf das Programm, nicht jedoch die strafrechtliche Verantwortung. In Abhängigkeit von dem entstanden Schaden werden die oben aufgeführten Paragraphen angewandt. Bei Verdacht wird sofort der Computer zur Beweissicherung eingezogen und meistens auch als Tatmittel einbehalten. 6.6 Verschicken Grundsätzlich ist das Verschicken von Schadprogrammen strafbar, jedoch kann man durch die Mechanismen von z.b. Computerwürmern unabsichtlich zur Verbreitung beitragen. Absichtlich Das absichtliche Verschicken von Malware ist grundsätzlich verboten und wird entsprechend bestraft. Unabsichtlich Bei unabsichtlichem Verschicken von Malware ist zu beachten, ob dies privat oder in einer Firma geschieht. Prinzipiell muss man nachweisen, dass es unabsichtlich geschehen ist. Firmen müssen zusätzlich einen Nachweis für gängige Schutzmaßnahmen gegen Malware, wie z.b. eine Anti-Viren-Software, erbringen. 7 Zusammenfassung Computerviren, Computerwürmer und Trojanische Pferde bedienen sich unterschiedlichster Mechanismen, um eine große Verbreitung zu erzielen. Wenn man weiß, worauf man achten muss, kann man fast alle Schädlinge erkennen und die Gefahr abwenden. Die in dieser Arbeitung vorgestellten Mechanismen sind nur ein Teil des Ganzen, deshalb ist es wichtig, sich regelmäßig über die neuesten Techniken zu informieren, um keinen Schaden davon zu tragen. Meistens ist es der Nutzer, der nachlässig handelt und das System so infiziert. Schützen kann man sich zusätzlich durch Hard- und Software, jedoch sollte dies nicht die aufmerksame und kritische Prüfung neuer Sachverhalte vermindern. Grundsätzlich ist es verboten, Malware in Umlauf zu bringen und kann Strafen bis zu 10 Jahre nach sich ziehen. Folgende Literatur kann genutzt werden, um das Themengebiet weiter zu vertiefen: (Jan07), (Wol08), (Kla06), (Kas08). 17

Computerviren, Würmer, Trojaner

Computerviren, Würmer, Trojaner Computerviren, Würmer, Trojaner Computerviren, Würmer und Trojaner zählen zur Familie unerwünschter bzw. schädlicher Programme, der so genannten Malware. Diese Programme können sich selbst verbreiten und

Mehr

Malware - Viren, Würmer und Trojaner

Malware - Viren, Würmer und Trojaner Department of Computer Sciences University of Salzburg June 21, 2013 Malware-Gesamtentwicklung 1984-2012 Malware-Zuwachs 1984-2012 Malware Anteil 2/2011 Malware Viren Würmer Trojaner Malware Computerprogramme,

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen

Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Handbuch ECDL 2003 Basic Modul 2: Computermanagement und Dateiverwaltung Grundbegriffe: Viren und Daten auf Viren prüfen Dateiname: ecdl2_06_01_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL

Mehr

Das aktuelle Computerstrafrecht

Das aktuelle Computerstrafrecht Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.

Computerviren. Institut fr Computerwissenschaften. Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac. Computerviren Mihajlovic Roland rmihajlo@cosy.sbg.ac.at Reischmann Stefan sreisch@cosy.sbg.ac.at Institut fr Computerwissenschaften Computerviren p.1/18 Der I LOVE YOU Virus Computerviren p.2/18 Geschichte

Mehr

Viren, Würmer, Trojaner

Viren, Würmer, Trojaner Viren, Würmer, Trojaner Was muss ich beachten? Ralf Benzmüller G DATA Software AG Überblick Einleitung Grundlegende Begriffe Gefahrensituation Zahlen und Daten Trends Infektionsmechanismen Viren Würmer

Mehr

Viren, Würmer, Trojaner und Malware-Scanner. Edgar Ebensperger Philipp Neulinger Manuel Schrempf

Viren, Würmer, Trojaner und Malware-Scanner. Edgar Ebensperger Philipp Neulinger Manuel Schrempf Viren, Würmer, Trojaner und Malware-Scanner Edgar Ebensperger Philipp Neulinger Manuel Schrempf Inhalt 1. Drei Arten von Malware 1. Definition 2. Geschichte, Ursprung und Beispiele 3. Arbeitsweise und

Mehr

Sicherheitsaspekte unter Windows 2000

Sicherheitsaspekte unter Windows 2000 Sicherheitsaspekte unter Windows 2000 Margarete Kudak Sascha Wiebesiek 1 Inhalt 1. Sicherheit 1.1 Definition von Sicherheit 1.2 C2 - Sicherheitsnorm 1.3 Active Directory 2. Sicherheitslücken 3. Verschlüsselung

Mehr

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen

Datenschutz. Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen Datenschutz Schutz von Personen und Unternehmungen vor dem Missbrauch ihrer Daten. organisatorische Datenschutzmassnahmen gesetzliche Datenschutzmassnahmen www.datenschutz.ch K4.4 Datensicherheit - Datenschutz

Mehr

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation

Cybercrime. Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Cybercrime Neue Kriminalitätsformen und Sicherheitsrisiken moderner Kommunikation Agenda Cybercrime wer oder was bedroht uns besonders? Polizeiliche Kriminalstatistik Diebstahl digitaler Identitäten Skimming

Mehr

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008

Malware. Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt. von Eugene Kaspersky. 1. Auflage. Hanser München 2008 Malware Von Viren, Würmern, Hackern und Trojanern und wie man sich vor ihnen schützt von Eugene Kaspersky 1. Auflage Hanser München 2008 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41500 3

Mehr

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing

G Data Whitepaper. Behaviour Blocking. Geschützt. Geschützter. G Data. Marco Lauerwald Marketing G Data Whitepaper Behaviour Blocking Marco Lauerwald Marketing Geschützt. Geschützter. G Data. Inhalt 1 Behaviour Blocking Mission: Unbekannte Bedrohungen bekämpfen... 2 1.1 Unbekannte Schädlinge: Die

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

Malware und Anti-Malware-Software

Malware und Anti-Malware-Software Definitionen Florian Gamböck Bianca Zint Fachbereich für Computerwissenschaften Paris-Lodron-Universität Salzburg Freitag, 01. 06. 2012 Gliederung Definitionen 1 Definitionen 2 3 4 Gliederung Definitionen

Mehr

Hochschule Aalen - Technik & Wirtschaft. Fakultät Elektronik & Informatik. Seminararbeit. Wintersemester 2014 / 2015

Hochschule Aalen - Technik & Wirtschaft. Fakultät Elektronik & Informatik. Seminararbeit. Wintersemester 2014 / 2015 Hochschule Aalen - Technik & Wirtschaft Fakultät Elektronik & Informatik Seminararbeit Wintersemester 2014 / 2015 Studiengang Informatik - Wirtschaftsinformatik Thema: Malware - Arbeitsweise & Bekämpfung

Mehr

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v.

Sicherheit im Internet 1: Viren, Würmer und Trojaner. Viren, Würmer und Trojaner. Virenlawine. Weiterbildungsveranstaltung des PING e.v. Virenlawine Sicherheit im Internet 1: FAZ 2003-06-06 FAZ 2003-08-22 Weiterbildungsveranstaltung des PING e.v. Daniel Borgmann und Dr. med. Arthur Pranada FAZ 2004-06-04 FAZ 2004-06-05 Donnerstag, 24. November

Mehr

MALWARE AM BEISPIEL VON STUXNET

MALWARE AM BEISPIEL VON STUXNET MALWARE AM BEISPIEL VON STUXNET IAV10/12 24.05.2011 Jan Heimbrodt Inhalt 1. Definition Was ist Malware? 2. Kategorisierung von Malware Viren, Würmer, Trojaner, 3. Was macht Systeme unsicher? Angriffsziele,

Mehr

Aufgabe 3 Storm-Worm

Aufgabe 3 Storm-Worm Aufgabe 3 Storm-Worm Bot: kompromittierte Maschine Kommunikationskanal, der dem Angreifer die Kontrolle über den Bot und somit das System gestattet Botnetz: Zusammenschluss mehrerer Bots koordinierte Distributed-Denial-Of-Service-Angriffe

Mehr

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048

Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 IT-Service Ruhm Neuer Erpressungs-Trojaner verschlüsselt mit RSA-2048 Es häufen sich Berichte über infizierte Windows-Systeme, auf denen ein Schadprogramm Dateien verschlüsselt und nur gegen Zahlung eines

Mehr

Sucuri Websiteschutz von

Sucuri Websiteschutz von Sucuri Websiteschutz von HostPapa Beugen Sie Malware, schwarzen Listen, falscher SEO und anderen Bedrohungen Ihrer Website vor. HostPapa, Inc. 1 888 959 PAPA [7272] +1 905 315 3455 www.hostpapa.com Malware

Mehr

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen

Einführung in die Informationstechnik. VII Handyviren Anonym im Netz surfen Einführung in die Informationstechnik VII Handyviren Anonym im Netz surfen 2 Handyschadsoftware erster Handyvirus: 2004 für SymbianOS: Cabir Verbreitung über Bluetooth Ab Herbst 2004 Trojaner Mosquit.a:

Mehr

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit

WINDOWS 7. Druckerkonfiguration - Systemsteuerung - Sicherheit WINDOWS 7 Druckerkonfiguration - Systemsteuerung - Sicherheit Druckerverwaltung ab Seite 91 = Standarddrucker Druckaufträge verwalten ab Seite 96 Systemsteuerung ab Seite 97 System Information über das

Mehr

Desktop Personal Firewall und Virenscanner

Desktop Personal Firewall und Virenscanner Desktop Personal Firewall und Virenscanner Desktop Personal Firewall Was ist eine Firewall und wie kann diese unterschieden werden? Wie funktioniert eine Firewall? Was ist zu beachten? Virenscanner Was

Mehr

Inhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken

Inhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken Inhalt Motivation Forensik allgemein Digitale Forensik Delikte der Computerkriminalität Angreifertypen und deren Absichten Angriffsmethodiken Harald Baier Computerforensik h_da WS 2009/2010 38 Delikte

Mehr

PC-Schulungen für f r Leute ab 40!

PC-Schulungen für f r Leute ab 40! PC-Schulungen für f r Leute ab 40! Eine Übersicht über den Inhalt und über die Struktur der Schulung Inhalt: 1.1 Einführung 1.2 Grundlagen 2. Die Anschlüsse sse am PC 2.1 Tastatur, Maus, Drucker und Co.

Mehr

Online-Banking. 45 Tipps für das sichere Online-Banking

Online-Banking. 45 Tipps für das sichere Online-Banking Online-Banking 45 Tipps für das sichere Online-Banking Notwendige Sicherheitsvorkehrungen am PC Versuchen Sie, möglichst wenige Personen an 1 dem PC arbeiten zu lassen, an dem Sie auch das Online-Banking

Mehr

Computer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004

Computer Virologie. Viren, Würmer und Trojaner. (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004 Computer Virologie Viren, Würmer und Trojaner (auf der Basis einer Projektarbeit von Bastian Beyer ) Dortmund, Oktober 2004 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str.

Mehr

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH

Viren - Wie sicher ist Mobile Commerce? Patrick Heinen Systems Engineer Symantec (Deutschland) GmbH Viren - Wie sicher ist Mobile Commerce? Patrick Heinen s Engineer (Deutschland) GmbH 1 Inhalt Viren, Würmer und Trojaner Definition Funktion Typen Geschichte Virenscannern - Abwehrmechanismen Anforderungen

Mehr

Gefahren durch Trojaner und Malware

Gefahren durch Trojaner und Malware Gefahren durch Trojaner und Malware Ablauf einer Trojaner-Infektion Es gibt verschiedene Möglichkeiten für Trojaner, einen Computer zu befallen. Bei fast allen Trojanern ist das Zutun eines Anwenders für

Mehr

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1

Sicherheit. Bedeutung Gefahren. Mag. Friedrich Wannerer 1 Sicherheit Bedeutung Gefahren Mag. Friedrich Wannerer 1 Sicherheitsbegriff Unversehrtheit und Vertraulichkeit persönlicher Daten Datenschutzgesetz 2000 Bedrohungen q Dialer, Spam, Spyware, Viren, Würmer,

Mehr

Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern

Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern Viren, Würmer und Trojaner Über die Unterscheidung und Bekämpfung von Viren, Würmern und Trojanern Jan Manuel Tosses Datum Zusammenfassung Viren, Würmer und Trojaner stellen nach jüngsten Umfragen den

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten

Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten Internetseiten Thema: Favoriten nutzen Seite 8 3 INTERNET PRAXIS 3.1 Favoriten in der Taskleiste Es gibt aber weitere Möglichkeiten, die den Zugriff auf die individuell wichtigsten seiten beschleunigen. Links in der

Mehr

Installation und Lizenz

Installation und Lizenz Das will ich auch wissen! Kapitel 2 Installation und Lizenz Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen wir... 2

Mehr

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhalt F-Secure Anti-Virus for Mac 2015 Inhalt Kapitel 1: Einstieg...3 1.1 Abonnement verwalten...4 1.2 Wie kann ich sicherstellen, dass mein Computer geschützt ist?...4

Mehr

Handbuch Version 1.02 (August 2010)

Handbuch Version 1.02 (August 2010) Handbuch Version 1.02 (August 2010) Seite 1/27 Inhaltsverzeichnis 1. Einleitung 1.1. Begrüßung 03 1.2. Was ist PixelX Backup FREE / PRO 03 1.3. Warum sollten Backups mittels einer Software erstellt werden?

Mehr

Wissen Sie, wie es um Ihre IT-Sicherheit steht? Rechtliche Hinweise

Wissen Sie, wie es um Ihre IT-Sicherheit steht? Rechtliche Hinweise Wissen Sie, wie es um Ihre IT-Sicherheit steht? 1 Rechtliche Hinweise Art. 143 StGB Unbefugte Datenbeschaffung Wer in der Absicht, sich oder einen andern unrechtmässig zu bereichern, sich oder einem andern

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (64-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Der mobile Mitarbeiter Chance oder Bedrohung? - Trojaner Bau (Ach so einfach geht das!) / Live-Demonstration

Der mobile Mitarbeiter Chance oder Bedrohung? - Trojaner Bau (Ach so einfach geht das!) / Live-Demonstration Der mobile Mitarbeiter Chance oder Bedrohung? - Trojaner Bau (Ach so einfach geht das!) / Live-Demonstration - USB-Sticks und andere Datenträger sicher verwenden / Live-Demonstration - Mark Hartmann, CenterTools

Mehr

Handout zum Praxisteil Windows 7

Handout zum Praxisteil Windows 7 Handout zum Praxisteil Windows 7 Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

Getestete Programme. Testmethode

Getestete Programme. Testmethode PDF-EXPLOIT XPLOIT V Welche Folgen hat das Öffnen einer PDF Datei, die ein Exploit enthält? Als Antwort ein kleiner Test mit sieben Programmen und einem typischen PDF-Exploit. Getestete Programme AVG Identity

Mehr

Handout zum Praxisteil Windows Vista

Handout zum Praxisteil Windows Vista Handout zum Praxisteil Windows Vista Windows Updates Direktpfad: Systemsteuerung\ Sicherheit\Windows Update\Einstellungen ändern Windows Updates schliessen Sicherheitslücken und verbessern die Funktionalität

Mehr

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co.

HANDYLUDER. Das Handyvirusquartett. Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. HANDYLUDER Das Handyvirusquartett Spielen. Sammeln. Trumpfen. Lernen. inkl. 30 Tipps für einen sicheren Umgang mit Handy, Smartphone, PDA & Co. Berühmte Handy-Malware: Viren, Würmer, Trojaner & Co. Handyluder

Mehr

Allgemeine Hintergrundinformation über Viren

Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren Allgemeine Hintergrundinformation über Viren 1. Was ist ein Virus? Ein Computervirus ist ein Programm oder eine Folge von Anweisungen, mit dem Ziel sich zu

Mehr

Das lukrative Geschäft mit falscher Antiviren- Software

Das lukrative Geschäft mit falscher Antiviren- Software Das lukrative Geschäft mit falscher Antiviren- Software November 2009 Autor: Renato Ettisberger SWITCH 2009 1. Das Geschäftsmodell Nie waren die Computersysteme von Firmen und Privaten dermassen vielen

Mehr

E-Mail-Exploits und ihre Gefahren

E-Mail-Exploits und ihre Gefahren E-Mail-Exploits und ihre Gefahren Warum zum Erkennen von E-Mail-Exploits eine beson dere Engine benötigt wird In diesem White Paper erfahren Sie, worum es sich bei E-Mail-Exploits handelt und welche E-Mail-Exploits

Mehr

Linux hilft Windows - Virenbekämpfung mit Freier Software

Linux hilft Windows - Virenbekämpfung mit Freier Software Linux hilft Windows - Virenbekämpfung mit Freier Software Edgar Fast Edi Hoffmann Community FreieSoftwareOG kontakt@freiesoftwareog.org 2. Juli 2015 Linux vs. Windows Sicherheitskonzepte Computerviren,

Mehr

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man:

PC-Treff Gärtringen. Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber. In der binären Welt findet man: PC-Treff Gärtringen Thema: Computerviren & Co Referent: Peter Rudolph. Wolfgang Täuber In der binären Welt findet man: - Störenfriede - Bekämpfer von Störenfieden - und alle anderen, die von beiden eigentlich

Mehr

Dynamische Web-Anwendung

Dynamische Web-Anwendung Dynamische Web-Anwendung Christiane Lacmago Seminar Betriebssysteme und Sicherheit Universität Dortmund WS 02/03 Gliederung Einleitung Definition und Erläuterung Probleme der Sicherheit Ziele des Computersysteme

Mehr

PARAGON Encrypted Disk

PARAGON Encrypted Disk PARAGON Encrypted Disk Anwenderhandbuch Paragon Technologie, Systemprogrammierung GmbH Copyright Paragon Technologie GmbH Herausgegeben von Paragon Technologie GmbH, Systemprogrammierung Pearl-Str. 1 D-79426

Mehr

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg

Rundum sicher beim Online-Banking. 45 wichtige Tipps von Ihrer Raiffeisenbank Thurnauer Land eg Sicherheitsvorkehrungen am eigenen PC 1 Versuchen Sie, so wenig Personen wie möglich an dem PC arbeiten zu lassen, den Sie für das Online-Banking nutzen. Dadurch werden die Risiken reduziert, die durch

Mehr

IT-Sicherheit in Werbung und. von Bartosz Komander

IT-Sicherheit in Werbung und. von Bartosz Komander IT-Sicherheit in Werbung und Informatik von Bartosz Komander Gliederung Einführung Anti-viren-software Verschlüsselungssoftware Firewalls Mein Fazit Quellen 2 Einführung Was ist eigentlich IT-Sicherheit?

Mehr

News: Aktuelles aus Politik, Wirtschaft und Recht

News: Aktuelles aus Politik, Wirtschaft und Recht News: Aktuelles aus Politik, Wirtschaft und Recht Januar/2013 Internet-Sicherheitsexperten führten auf drei Testpersonen einen gezielten Angriff durch. Das beunruhigende Fazit des Tests im Auftrag von

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik

Wo ist mein Geld? Identitätsmissbrauch im Online-Banking. Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik Wo ist mein Geld? Identitätsmissbrauch im Online-Banking Christoph Sorge Universität des Saarlandes juris-stiftungsprofessur für Rechtsinformatik C. Sorge 2 Überblick Rechner des Kunden Server der Bank

Mehr

Internet: Was ist das? - Routing

Internet: Was ist das? - Routing Internet: Was ist das? - Routing Auch Router Server Router Client ClientServer? Grundlagen Internet Sicherheit Angriffe Schutz Internet Map, The Opte Project Internet: Was ist das? - Netzwerk Peer-to-Peer

Mehr

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt

Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt Verschlüsseln von USB-Sticks durch Installation und Einrichtung von TrueCrypt 1. Die Dateien truecrypt-4.3a.zip (http://www.truecrypt.org/downloads.php)und langpack-de- 1.0.0-for-truecrypt-4.3a.zip (http://www.truecrypt.org/localizations.php)

Mehr

Windows XP & Windows Vista & Windows 7

Windows XP & Windows Vista & Windows 7 15.04.2010 Benedict Poppe ICQ Virus Removable Guide Windows XP & Windows Vista & Windows 7 Ihr habt eine Nachricht in diesem Format erhalten? schau mal das foto an :D http://w##ww.after7.de/party/_images/images.php?img=img0204078202010.jpg

Mehr

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de

Ratgeber. Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Ratgeber Erstellung einer Rettungs-CD: ESET SysRescue (32-Bit) ESET in Deutschland DATSEC Data Security e.k. www.eset.de Inhalt Einleitung........................................................... 3 Schritt

Mehr

Online-Banking Zahlungsverkehr effizient und sicher

Online-Banking Zahlungsverkehr effizient und sicher Online-Banking Zahlungsverkehr effizient und sicher Referent: Simon Lücke Leiter IT-Systeme, Electronic Banking, Zahlungsverkehr Volksbank Marl-Recklinghausen eg Volksbank Marl-Recklinghausen eg Agenda

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

Als Malware bezeichnet man Computerprogramme, die unerwünschte, meist auch schädliche Aktionen ausführen.

Als Malware bezeichnet man Computerprogramme, die unerwünschte, meist auch schädliche Aktionen ausführen. ECDL Core IT-Security 2 MALWARE 2.1 Definition und Funktionsweise Als Malware bezeichnet man Computerprogramme, die unerwünschte, meist auch schädliche Aktionen ausführen. 2.1.1 Den Begriff Malware verstehen

Mehr

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S =

STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG + S = Wie heißen die Leisten? Was bedeuten die Tastenkombinationen mit STRG? STRG + A STRG + C STRG + X STRG + V STRG + Alt + Entf STRG + S STRG + A = STRG + C = STRG + X = STRG + V = STRG + Alt + Entf = STRG

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben

Bundesministerium für Gesundheit und Soziale Sicherung. Gefördert vom. Datenschutz und Datensicherheit. Aufgaben Gefördert vom Bundesministerium für Gesundheit und Soziale Sicherung Datenschutz und Datensicherheit Inhaltsverzeichnis Vorwort... 4 1 zu Kapitel 1... 5 1.1 Aufgabe 1 Gefährdung von Daten...5 1.2 Aufgabe

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

Truecrypt. 1. Was macht das Programm Truecrypt?

Truecrypt. 1. Was macht das Programm Truecrypt? Truecrypt Johannes Mand 09/2013 1. Was macht das Programm Truecrypt? Truecrypt ist ein Programm, das Speicherträgern, also Festplatten, Sticks oder Speicherkarten in Teilen oder ganz verschlüsselt. Daten

Mehr

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Änderungsprotokoll Endpoint Security for Mac by Bitdefender Änderungsprotokoll Veröffentlicht 2015.03.11 Copyright 2015 Bitdefender Rechtlicher Hinweis Alle Rechte

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen

Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Sind Ihre Anwendungen auf mobilen Endgeräten sicher? Karsten Sohr Technologie-Zentrum Informatik Universität Bremen Inhalt Motivation allgemeine Bedrohungen für mobile Endgeräte bösartige Anwendungen für

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes Surf-Vergnügen Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes Surf-Vergnügen Ins Internet mit Sicherheit! Viele nützliche und wichtige Dienstleistungen werden heute über das Internet in

Mehr

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D)

bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) bhv Das bhv Taschenbuch Andreas Winterer Windows 7 Sicherheit Über 700 Seiten 19,95 (D) Inhaltsverzeichnis 5 Inhaltsverzeichnis 1 Einführung: Sicherheit auf Ihrem PC 11 Gefährliche Zeiten am PC 14 Haben

Mehr

Einführung in das deutsche und europäische Computer- und Internetstrafrecht

Einführung in das deutsche und europäische Computer- und Internetstrafrecht Einführung in das deutsche und europäische Computer- und Internetstrafrecht Dr. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie Gang des Vortrags

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Trojaner Als Trojaner wird eine Art von Malware bezeichnet, bei der es sich um scheinbar nützliche Software handelt, die aber neben ihrer

Mehr

G R U N D L A G E N D E R W I R T S C H A F T S I N F O R M A T I K FH- F L E N S B U R G

G R U N D L A G E N D E R W I R T S C H A F T S I N F O R M A T I K FH- F L E N S B U R G COMPUTERVIREN UND IHR EINSATZ CHRISTOPH SÜSENS G R U N D L A G E N D E R W I R T S C H A F T S I N F O R M A T I K FH- F L E N S B U R G Agenda Computerviren Hacker, Cracker Gründe für die Entwicklung

Mehr

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln

Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln - entschlüsseln Verschlüsseln und Entschlüsseln von Dateien-Ordnern-Laufwerken Die Themen Daten verschlüsseln: warum? wie? Das Programm herunterladen und auf dem USB-Stick installieren Dateien mit Challenger verschlüsseln

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION

Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG SCHRITT 1: INSTALLATION Steganos Secure E-Mail Schritt für Schritt-Anleitung EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die elektronische Post

Mehr

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall

Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall 1. Gebot: http://www.8com.de Verbinden Sie Ihren Computer / Ihr Netzwerk niemals ohne Firewall / DSL-Router mit dem Internet. Überprüfen regelmäßig die Konfiguration Ihrer Firewall / Ihres DSL-Routers

Mehr

Fachschule für Heilerziehungspflege Bamberg

Fachschule für Heilerziehungspflege Bamberg Fachschule für Heilerziehungspflege Bamberg BSI für Bürger Gruppe 2 Quellen: www.bsi fuer buerger.de www.wikipedia.de Verschlüsselung von Daten bei Smartphones: Für Smartphones, Tablets und ähnliche Geräte

Mehr

Sicherheit in Rechnernetzen:

Sicherheit in Rechnernetzen: Sicherheit in Rechnernetzen: Die Sicherheitsproblematik im Zusammenhang mit vernetzten Rechnern ist eine sehr umfangreiche Thematik. Ich möchte mich im Rahmen dieser Ausführungen auf die Bedrohung durch:

Mehr

Den Browser isolieren mit GeSWall

Den Browser isolieren mit GeSWall Den Browser isolieren mit GeSWall Das Programm GeSWall von S.a.r.l. aus Luxemburg ist eine sandbox/policy restrictions Anwendung in englischer Sprache. http://www.gentlesecurity.com Eine Feature Übersicht

Mehr

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner)

Datensicherheit. Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Datensicherheit Datensicherung Datenschutz bei der Internet-Nutzung (bezieht sich auf Windows-Rechner) Was bedeutet Datensicherheit für uns heute? Ohne digital gespeicherte Daten geht heute nichts mehr

Mehr

Juristische Aspekte beim Einsatz von Spam- und Virenfiltern

Juristische Aspekte beim Einsatz von Spam- und Virenfiltern _377-x-spam.book Seite 313 Mittwoch, 29. Juni 2005 7:21 19 First Kapitel 14 KAPITEL 14 Juristische Aspekte beim Einsatz von Spam- und Virenfiltern Neben allen technischen Problemen wirft das Filtern von

Mehr

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1

Vortrag am 06.06.2002. in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer. 16.01.2006 IT-Sicherheit 1 IT-Sicherheit Vortrag am 06.06.2002 in Hannover (DVG) Arbeitskreis Informationstechnologie IHK Uni Hildesheim Prof. Dr. E. Schwarzer 16.01.2006 IT-Sicherheit 1 Literatur O. Kyas, M. a Campo, IT-Crackdown

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet

Zero Effort Backup (ZEB) automatische Datensicherung über das Internet Ralph Lehmann. Computerservice und IT-Beratung. Kochstraße 34. 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Kochstraße 34 04275 Leipzig Ralph Lehmann Computerservice und IT-Beratung Tel.:

Mehr

SANDBOX UND SYSTEMVIRTUALISIERUNG

SANDBOX UND SYSTEMVIRTUALISIERUNG SANDBOX UND SYSTEMVIRTUALISIERUNG MIT WINDOWS 7 64-BIT UND 10 SCHADPROGRAMMEN GETESTET 1. ALLGEMEINES Der Schutz des echten Systems wurde mit einem Sandbox-Programm und zwei Programmen zur Systemvirtualisierung

Mehr

Konsistenz, Replikation und Fehlertoleranz

Konsistenz, Replikation und Fehlertoleranz Konsistenz, Replikation und Fehlertoleranz Zugangssicherheit Kaufmann Daniel, Kranister Jürgen, Stundner Lukas Allgemeines Zugangssicherheit = Absicherung, dass nur berechtigte User/Geräte bestimmte Aktionen

Mehr

Serverumzug mit Win-CASA

Serverumzug mit Win-CASA Serverumzug mit Win-CASA Wenn Sie in Ihrem Netzwerk einen Umzug der Server-Version durchführen müssen, sollten Sie ein paar Punkte beachten, damit dies ohne Probleme abläuft. 1. Nachweis-Ordner In der

Mehr

1. SYSTEMVORAUSSETZUNGEN UND EINSTELLUNGEN

1. SYSTEMVORAUSSETZUNGEN UND EINSTELLUNGEN 5 1. SYSTEMVORAUSSETZUNGEN UND EINSTELLUNGEN Die SIMPLE FINANZBUCHHALTUNG benötigt ein unter Windows* installiertes Microsoft Excel ab der Version 8.0 (=Excel 97). Sie können natürlich auch Excel 2000,

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Einrichten eines MAPI- Kontos in MS Outlook 2003

Einrichten eines MAPI- Kontos in MS Outlook 2003 Einrichten eines MAPI- Kontos in MS Outlook 2003 Um mit dem E-Mail-Client von Outlook Ihr E-Mail Konto der Uni Bonn mit MAPI einzurichten, müssen Sie sich als erstes an den Postmaster wenden, um als MAPI-Berechtigter

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL

Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Entgeltbestimmungen und Leistungsbeschreibung Internet Security für DSL Stand: 02. 02. 2009 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Leistungsbeschreibung:...

Mehr