Die Entwicklung von Rechnern und Telekommunikationssystemen schreitet rasend voran. Mit dieser schnellen Entwicklung wird es immer wichtiger einen guten EDV-Dienstleister an Ihrer Seite zu wissen, um Ihre IT-Sicherheit zu gewährleisten.
Immer häufiger hören Sie von Verschlüsselungs-Trojanern wie Locky oder Tesla die Ihre IT-Sicherheit und vor allem die Daten Ihrer Kunden gefährden. Doch nicht nur Trojaner gefährden Ihre IT-Infrastruktur, auch Würmer oder Viren finden immer wieder Zugang zu PC-Arbeitsplätzen.
Jeden Tag taucht eine neue Schadsoftware auf, die Ihre IT-Sicherheit gefährdet. Es sind täglich zwar nur ein paar tausend PCs die zum Opfer werden, für die Kriminellen scheint sich das Geschäft dennoch zu lohnen.
Einem Trojaner wird von Ihnen als Benutzer des PCs selbst Einlass gewährt. Oftmals tarnt sich der Trojaner als Software die Ihnen nützlich erscheint oder ist als Anhang einer E-Mail enthalten. Ein Trojaner kann sich zwar nicht selbstständig verbreiten, wie es Viren oder Würmer tun, er kann aber Viren enthalten die das tun. Die enthaltenen Viren können Werbung in Webseiten einblenden oder persönliche Daten ausspionieren.
Ein Wurm nutzt Lücken Ihrer IT-Sicherheit auf dem System aus. Durch unsichere Zugänge, Fehler in Netzwerkdiensten oder Wechselmedien gelangt der Wurm in Ihr System. In erster Linie ist das Ziel eines Wurms sich schnell zu verbreiten. Um andere PCs anzugreifen kann der Wurm sich selbstständig auf einen Wechseldatenträger kopieren oder per E-Mail verschicken. Viele bekannte Würmer hatten zum Ziel die IT-Infrastruktur lahm zu legen. Um weitere Schadsoftware nachzuladen richten aktuelle Würmer oft Hintertüren (Backdoor) auf dem befallenen PC ein.
Ein Virus benötigt – ähnlich wie beim viralen Infekt – einen Wirt für den Transport. Eine Programmdatei, eine Skriptdatei oder ein Dokument mit Makros erfüllen oft diese Aufgabe. Sie erhalten also eine Datei auf Ihrem PC, die Sie selbstständig starten müssen. Der Unterschied zwischen Viren, Würmern und Trojanern liegt also in der Art ihrer Verbreitung.
Früher hatten Hacker einfach Spaß daran anderen Schaden zuzufügen, zudem war die IT-Sicherheit noch nicht soweit fortgeschritten wie in der heutigen Zeit. Doch auch Antivirenprogramme werden ständig angepasst, es ist wichtig immer die aktuellen Updates zu installieren, um den Angreifern keine Plattform zu bieten. Doch durch die rasanten Veränderungen der Schadsoftware, die durch Baukästen immer wieder neu variiert werden, ist es eine große Herausforderung für die Antivirus-Hersteller gegen alle Viren, Würmer und Trojaner zu schützen. Der Hersteller eines solchen Viren- oder Trojaner-Baukastens machen durch den Verkauf dieser auch noch Geld. Um sicherzustellen, dass die Viren und Trojaner unentdeckt bleiben, laden die Virenproduzenten Ihre Schadsoftware auf Onlineportalen hoch die die Schadsoftware mit allen gängigen Virenscannern prüft. Die Kriminellen verbessern Ihre Schadsoftware nach diesem Vorgang und prüfen diese immer wieder, solange bis keine Warnungen mehr erfolgen.
Zum einen gaukeln die Kriminellen Ihnen beim Surfen auf einer Internetseite vor, dass Ihr Rechner infiziert wurde. Dadurch dass Sie nun schon so viel über verschieden Schadsoftware gelesen und gehört haben, wird Ihnen Angst und Bange. Diese Angst nutzen die Schadsoftwareproduzenten und bieten Ihnen eine „Antivirensoftware“ zum Download an. Um die vermeintlichen Viren zu beseitigen installieren Sie das ‘‘Antivirenprogramm‘‘, doch erst mit dieser Installation holen Sie sich tatsächlich die Viren in Ihr Netzwerk.
Des Weiteren wird Schadsoftware auch per E-Mail versendet. Auf den ersten Blick erkennen Sie keine Gefahren. Oft ist die E-Mail in einem perfekten Deutsch formuliert und getarnt als Bewerbung oder ähnliches. Die Schadsoftware versteckt sich meist in einem der Anhänge, deswegen empfehlen wir die angehängten Dateien nicht unmittelbar zu öffnen. Speichern Sie die Datei vorerst im Download-Ordner und überprüfen Sie die Datei vor dem Öffnen auf evtl. vorhandene Schadcodes.
Weitverbreitet sind inzwischen die Drive-by-Downloads/Drive-by-Exploids. Bei dieser Art der Verbreitung wird die Schadsoftware auf einen Webserver geladen. Der Besitzer des Webservers muss in diesem Fall nicht der Täter sein, auch er kann wiederrum Opfer einer Cyber-Attacke geworden sein und ohne wissen die Schadsoftware verbreiten oder auf URLs mit Schadsoftware weiterleiten.
Meistens gelangen Sie auf befallenen Webseiten wenn Sie die Seiten über eine Suchmaschine oder einen Link in einer E-Mail ansteuern.
Doch gegen einen Großteil der Angriffe können Sie die IT-Sicherheit Ihres Unternehmens Schützen oder vorbeugende Maßnahmen treffen.
Um Ihrer IT-Sicherheit zu Schützen bieten wir, die Divinci GmbH einen Kostenfreien IT-Sicherheitscheck an. Wir Prüfen Ihre IT-Infrastruktur auf Schwachstellen und geben Tipps zur Vermeidung und Vorbeugung.