Schadsoftware: Trojaner und Würmer
Sie existieren bereits seit Jahrzehnten und sind trotzdem immer noch die größte Cyber-Bedrohung: Würmer und Trojaner. Die Klassiker unter den IT-Schädlingen nisten sich unbemerkt in Computersysteme ein. Von dort aus übertragen sie dann sensible Daten wie Passwörter oder versenden wiederum infizierte E-Mails. Jeden Tag tauchen im Internet rund 350.000 neue Formen der Schädlinge auf. Schützen kann man sich dagegen durch aktuelle Versionen der Anti-Viren-Programme. Trotzdem bleibt nach aktuellen Erkenntnissen etwa die Hälfte aller Infektionen unentdeckt. Experten raten daher insbesondere professionellen Anwendern in Unternehmen und anderen Organisationen, die Abwehrmaßnahmen über die Endgeräte hinaus auf die Netzwerkarchitektur auszuweiten. Maßnahmen zur Früherkennung von erfolgreichen Angriffen sowie Strategien zur Wiederherstellung des Geschäftsbetriebs ergänzen diese rein präventiven Maßnahmen.

 

Botnetze
Botnetze sind Netzwerke, die aus mehreren Computern bestehen und von einem Botmaster kontrolliert werden. Botmaster können Passwörter oder andere persönliche Daten ausspähen, das Netzwerk für den automatischen Versand gefährlicher Spam- oder Phishing-Mails verwenden oder damit einen kollektiven Angriff auf ein IT-System starten (siehe nächsten Punkt). Nachdem zuletzt einige große Botnetze zerschlagen werden konnten, verändern die Betreiber ihre Strategie. Neben Computern integrieren sie zunehmend Smartphones, Webserver, Router oder andere vernetzte Geräte im Internet of Things in die Botnetze. Nutzer sollten zum Schutz aktuelle Software und die neuesten Virenrei von vier E-Mails sind unerwünscht. Zwar ist Spam zahlenmäßig rückläufig, trotzdem bleibt es eine der größten Gefahren im Internet. Oft verbirgt sich hinter scheinbar seriösen E-Mails mit Rechnungen oder Informationen zu Online-Bestellungen eine infizierte Datei oder ein Download-Link für gefährliche Schadsoftware. Die meisten Internet-Provider haben zwar Spam-Filter eingerichtet, die potenziell gefährliche E-Mails aussortieren. Internetnutzer sollten dennoch vorsichtig sein und weder auf Anhänge noch auf Links in E-Mails unbekannter Herkunft klicken. Neuestes Phänomen ist Social Media Spam, das über soziale Netzwerke, Apps oder Kurznachrichtendienste verbreitet wird.

 

Phishing
Möglichst viele sensible Daten in kurzer Zeit bekommen, das Ziel steckt auch hinter Phishing. Gefälschte Mails enthalten Links zu Online-Händlern, Bezahldiensten, Paketdiensten oder sozialen Netzwerken. Dort geben die Opfer dann nichtsahnend ihre persönlichen Daten Preis. Häufig holt sich aber auch ein unerkannter Trojaner die vertraulichen Informationen. Vor allem wollen Cyberkriminelle so an die Identität der Opfer in Kombination mit den zugehörigen Zugangsdaten zu Online-Banking oder anderen Diensten kommen. Oberstes Gebot: den gesunden Menschenverstand nutzen. Banken und andere Unternehmen bitten ihre Kunden nie per E-Mail, vertrauliche Daten im Netz einzugeben. Diese Mails am besten sofort löschen. Das Gleiche gilt für E-Mails mit unbekanntem Dateianhang oder verdächtigen Anfragen in sozialen Netzwerken. Auch bei scheinbar bekannten Absendern sollten die Empfänger den Inhalt kritisch hinterfragen. Hinweise sind logische Schwächen, zum Beispiel eine allgemeine Anrede oder Verweise auf eine nicht getätigte Bestellung.

 

Viren-Baukästen
Viren-Baukästen (Exploit Kits) sind Programme, die die Entwicklung individueller Schadsoftware ermöglichen und Cyberangriffe praktisch automatisieren. Die Programme können Drive-by-Downloads initiieren und nutzen eine Vielzahl weiterer Verbreitungswege, um Computer zu infizieren. Typisch für Viren-Baukästen ist ihre einfache Handhabung, die sie auch für technische Laien benutzbar macht.

 

Physischer Verlust
Genauso gefährlich wie Angriffe auf IT-Systeme ist der Verlust von Datenträgern. Entweder werden Notebooks, Tablets oder Smartphones gestohlen oder ihre Besitzer verlieren sie versehentlich. Vor allem auf Reisen kommen immer wieder Geräte abhanden und nur ein Teil findet sich wieder an. Der Zugang zu den Geräten sollte durch sichere Passwörter geschützt und sensible Daten sollten verschlüsselt werden. Zudem können Inhalte mit entsprechenden Tools auch aus der Ferne gelöscht werden, sofern das Gerät online ist.

 

Datenverlust
Wichtigste Folge von Cyberangriffen ist der Verlust sensibler Daten. Neben großen Unternehmen waren davon zuletzt auch Prominente betroffen. Ganz egal, wie die Informationen abhandengekommen sind, die Folgen können verheerend sein. So können Kreditkartendaten missbraucht, beim Online-Banking Überweisungen getätigt oder der Besitzer der Daten mit einer Veröffentlichung sensibler Informationen erpresst werden.

 

Viren, Trojaner, Würmer: Schädlinge auf Ihrem Rechner

 

Sie blenden unerwünschte Werbung ein. Sie speichern und verschicken alles, was Sie auf Ihrem Computer tun, an Dritte. Sie machen Ihren Rechner heimlich zur Spam-Schleuder: Vor Viren, Trojanern und Würmern gibt es keinen hundertprozentigen Schutz. Wie Sie eine Infektion dennoch verhindern können und wo die größten Gefahren lauern.

 

 

 

Spyware: Kleine Spione auf Ihrem Rechner

 

Stellen Sie sich vor, Sie surfen durch das Internet  – und irgendwo auf der Welt sitzt jemand und verfolgt jeden einzelnen Ihrer Schritte. Das kann Ihnen nicht passieren, glauben Sie? Dann irren Sie sich.

 

 

 

Phishing: Betrug mit Ihren Daten

 

Immer mehr Menschen werden Opfer von Daten-Diebstahl, sogenanntem Phishing. Allein im Jahr 2010 wurden der Polizei rund 27.000 Fälle von Phishing und Missbrauch von Kreditkarten bekannt. Der  entsta In der heutigen Welt sind Millionen Personen von Datenschutzverletzungen bedroht. Unternehmen werden nicht nur dazu beauftragt, zu schauen, welche Seiten von einem Webnutzer besucht werden, sondern auch diese Information zu erschleichen und Werbung, basierend auf den besuchten Seiten, zu senden. Dies ist möglich, da viele Leute Facebook-Konten haben und Bank- und Kreditkarten-Daten auf verschiedensten Webseiten eingeben.

 

Die Leute, die über Datenschutz im Internet besorgt sind, führen häufig einige Gefahren für den Datenschutz auf – also Ereignisse, welche möglicherweise durch die Internetnutzung auftreten.[7] Die Methoden dazu reichen von der Erstellung von Statistiken der Nutzer bis zu schädlichen Handlungen wie der Verbreitung von Spyware oder die Verwendung von Exploits.

 

Datenschutzmaßnahmen werden auf verschiedenen sozialen Netzwerken ergriffen. Zum Beispiel auf Facebook gibt es Datenschutzeinstellungen für registrierte Benutzer. Die auf Facebook angebotenen Einstellungen beinhalten die Möglichkeit, bestimmte Personen daran zu hindern, das Profil des Facebook-Nutzers einzusehen, die Möglichkeit, bestimmte „Freunde“ festzulegen und die Möglichkeit, den Zugriff auf Bilder und Videos zu beschränken. Datenschutzeinstellungen werden auch in anderen sozialen Netzwerken, wie z.B. E-harmony oder MySpace, angeboten. Dabei ist es die Aufgabe des Nutzers, zu entscheiden, welche persönlichen Informationen über das Internet verbreitet werden sollen.

 

Ende 2007 startete Facebook das Beacon-Programm, bei dem Aktivitäten auf anderen Webseiten auf Facebook im Profil zu sehen waren. Viele Leute waren von dieser Datenschutzverletzung erbost, und so entstand der Fall Lane v. Facebook, Inc..