Sicherlich haben Sie in den letzten Tagen und Wochen mitbekommen, dass Cyberangriffe auch bei Unternehmen erheblichen Schaden angerichtet haben. WannaCry und Petya waren nur Beispiele einer riesigen Menge an Angriffsmethoden der Cyberkriminalität. Cyberangriffe werden in Zukunft häufiger und gefährlicher. Und es wird nicht mehr lange dauern, bis die Schäden in Deutschland dreistellige Millionenbeträge erreichen. Dieser Artikel soll Ihnen einen Überblick über die Arten von Malware sowie die Funktionsweisen der Angriffsmethoden von Cyberkriminellen geben.
...
Der Begriff Virus ist vermutlich jedem bekannt. Doch was genau ein Virus macht, bzw. wie er funktioniert ist deutlich weniger Personen bewusst. Ein Computervirus ist ein Programm, welches in erster Linie Veränderungen an Betriebssystem oder anderer Software auf einem Computer vornimmt. Mit diesen Veränderungen können natürlich auch Schäden (z.B. , wie etwa Datenverlust) entstehen. Meist ist ein Computervirus in einem sog. Wirtsprogramm enthalten. Durch den Start dieses Wirtsprogrammes wird auch der Computervirus ausgeführt. Die Verbreitung erfolgt dadurch, dass der Virus sich auf noch nicht infizierte Dateien kopiert.
...
Im Grunde funktioniert ein Wurm ähnlich wie ein Virus. Während der Virus allerdings ein System passiv durch einen Anwender infizieren muss, versucht ein Computerwurm aktiv Systeme zu infizieren. Dabei nutzt er Sicherheitslücken wie Design- und Programmierfehler bei Netzwerkdiensten, um in das System einzudringen und es zu verändern.
Natürlich haben beide Bedrohungen großes Schadenspotenzial. Offensichtlich kann ein Datenverlust oder Ein Datenverlust oder ein Schaden an der Hardware große kann hohe Kosten verursachen, ganz abgesehen von den Kosten für die Beseitigung des Wurms, bzw. Virus. Aber denken Sie bitte auch mal an die Schäden, die nicht so offensichtlich sind. Was ist, wenn Sie Ihren Daten nicht mehr trauen können, weil beispielsweise ein Wurm diese verändert hat ? Wenn mal riesige Datenbestände unbrauchbar sind, wissen Sie wie wichtig Integrität der Daten ist. Solch ein Schaden kann bei großen Unternehmen, dessen Daten einer Forschungsabteilung unglaubwürdig sind, bis in die Millionenhöhe gehen.und die Datenbestände unbrauchbar gworden sind?
Trojaner
Grundsätzlich wird ein Trojaner meist durch unauffällige Dateinamen getarnt oder ist in ein anderes Programm eingebettet. Damit kann der Trojaner unter anderem den Datenverkehr überwachen, sensible persönliche Daten ausspähen oder gar den Rechner fernsteuern. Die Verbreitung eines Trojaners erfolgt gewöhnlich nicht eigenständig, da ein Rechner nur durch das Ausführen einer infizierten Datei übernommen werden kann. Meist werden Trojaner in E-Mail-Anhängen versteckt und können sich so verbreiten.
...