Alle Beiträge von Wolfgang Korne

Sicherheit im Internet – Teil 5: Gefahrenquelle WLAN

Wir haben uns an das WLAN gewöhnt. Es macht das Internet praktisch überall und auf jedem Gerät verfügbar. Doch es ist auch eines der größten Einfalltore für Cyberangriffe. In Teil 5 unserer Serie „Sicherheit im Internet“ zeigen wir, wo das Gefährdungspotential liegt – und wie man sich dagegen schützen kann.

Bild: Bernhard Hermant  via unsplash

Das Internet ist ein Paradies für Cyberkriminelle. Es  ist in seiner Grundarchitektur offen, die Transportwege sind für jedermann zugänglich – und leider auch per Default-Einstellung nicht geschützt. Prinzipiell lässt sich das Netz der Netze von jedem, der einen Zugang hat, frei nutzen. Die verwendeten Technologien basieren zum großen Teil auf offenen Standards. Das Internet ist auch kein homogenes Netz. Übertragene Daten können stattdessen viele verschiedene Netzwerke passieren.

Sicherheit im Internet – Teil 5: Gefahrenquelle WLAN weiterlesen

Sicherheit im Internet – Teil 4: Die Schutz-Essentials Antiviren-Software und Firewall

Malware, wie etwa die derzeit beim Cyberkriminellen so bliebtete Ransomware, ist ein überaus gefährlicher, oft auch sehr effektiver Angriffsvektor auf die IT-Sicherheit. Antiviren-Programme (kurz AV) und eine Firewall gelten als die wichtigsten Schutz-Komponenten dagegen. Sie fungieren als Basis-Sicherheitsausstattung und dürfen  auf keinem PC und in keinem Netzwerk fehlen. In Teil 4 unserer Serie „Sicherheit im Internet“ erklären wir, wie sie funktionieren. Aber auch, wo ihre Grenzen liegen.

Aufmacherbild: Gerd Altmann auf Pixabay

Ein Antiviren-Programm ist heute ein zwingender Bestandteil von Betriebssystemen und in diesen oft bereits integriert. Anders als der historisch bedingte Name nahelegt, erkennen diese Programme  nicht nur Computerviren, sondern auch Würmer, Trojaner, Spyware und andere Typen von Malware. Heute können sie sogar vor unsicheren Internetseiten warnen.

Klassische Virenscanner greifen bei ihrer Suche nach Schadsoftware auf eine Datenbank zurück, in der sogenannte Signaturen abgespeichert sind – Fingerabdrücke von bereits bekannter Malware. Ursprünglich waren das lediglich sogenannte Hash-Werte oder aber auch charakteristische Byte-Folgen, wie sie nur in den Viren vorkamen. Heutzutage reicht das aber nicht mehr aus. Die Datenbanken enthalten deshalb ein ganzes Arsenal an Einträgen. Sie alle dienen dazu, bei dem sogenannten Scans Malware zu entdecken.

Sicherheit im Internet – Teil 4: Die Schutz-Essentials Antiviren-Software und Firewall weiterlesen

Sicherheit im Internet – Teil 3: Das große Katz-und-Maus-Spiel

Internetkriminelle haben einen ganzen Zoo von Schadsoftware entwickelt, um von ihren Opfern Daten zu stehlen und Geld zu erpressen. Sicherheitsexperten und die Hersteller von Schutzsoftware versuchen dagegen zu halten. Doch sie haben es schwer. Längst sind die Cyberkriminellen hochprofessionell organisiert. Im Teil 3 unserer Serie „Sicherheit im Internet“  machen wir eine Momentaufnahme des großen Katz-und-Maus-Spiels und untersuchen, welchen Einfluss das Darknet auf die Szene hat.

Aufmacherbild: Gerd Altmann auf Pixabay

Am Anfang stand ein Gedankenexperiment: Bereits Ende 1940 fragte sich der Computerpionier John von Neumann, ob es so etwas wie einen Computervirus geben könnte. Einen mechanischen Organismus, dem es möglich ist, Maschinen zu schädigen, sich selbst zu kopieren und neue Wirte zu infizieren. Die Diskussion war lange eine theoretische. Bis 1971. Da erstellte Bob Thomas, Mitarbeiter des aus dem MIT ausgegründeten IT- und Telekommunikationsunternehmens BBN Technologies, das Programm „Creeper“. Creeper gilt als erster Computervirus überhaupt. Insgesamt war es aber eher harmlos. Es zeigte seine Präsenz lediglich durch eine Textnachricht an. Zudem hatte Creeper das für heutige Computerviren eher untypische Verhalten, sich bei jeder neuen Infektion vom vorherigen Host zu löschen zu wollen.

Sicherheit im Internet – Teil 3: Das große Katz-und-Maus-Spiel weiterlesen