Hier sind wir bei dem Punkt, was oder wer denn den Rechner angreift
und wie. Diese Betrachtung bezieht sich auf Schadprogramme, die auf
verschiedene Wege in den Rechner kommen. In Netzwerken gibt es
aber noch ganz andere Bedrohungen, ohne das der eigene Rechner
dazu kompromittiert werden muß. Typischerweise werden
dabei Sicherheitsprobleme im TCP/IP selbst ausgenutzt, aber
diese Art von Angriffen ist nicht Thema dieses Artikels.
- Viren: Als Viren bezeichnet man Programme, die als Hauptziel ihre eigene
Vermehrung haben. Dazu hängen sie oftmals ihren eigenen
Programmcode an andere Programm an, die dann infiziert sind. Viele
Viren üben darüber hinaus auch noch eine Schadensfunktion
aus, die von harmlos bis katastrophal
ausfallen kann. Auf jeden Fall verbrauchen sie immer sinnlos
Speicherplatz.
- Würmer: Würmer sind so ähnlich wie Viren, nur das sie sich von
selbst über das Netz verbreiten und versuchen, so
viele Rechner wie möglich zu infizieren. Zur Zeit ist
das der Haupttypus der Schadprogramme. Während früher die
reine Verbreitung im Mittelpunkt stand, haben moderne Würmer in
vielen Fällen auch noch die Funktion, andere Rechner im
Internet anzugreifen und deren Funktion so zu beeinträchtigen.
Dies geschieht durch häufige Anfragen auf das Opfer, und wenn
100000 mit dem Wurm infizierte Rechner die gleichzeitig tun, hat das
oft ernste Auswirkungen. Manchmal bemerkt der Eigentümer des
befallenen Rechners dies gar nicht.
- Trojanische Pferde: Diese Programme geben vor, etwas nützliches zu tun (was
sie manchmal sogar auch wirklich tun), ihre Hauptfunktion ist aber
eine andere. Zum Beispiel kann der befallene Rechner durch das
trojanische Pferd von außen kontrolliert werden, so daß
ein Angreifer auf Kosten des Opfers surfen kann oder seine Daten
stiehlt. Dies geschieht beispielsweise, indem neue Dienste über
bestimmte Ports geöffnet werden.
- Dialer: Wenn ein Dialer aktiv ist, wird eine online-Verbindung
statt mit dem gewählten Provider mit einem anderen, extrem
teuren durchgeführt. Es entstehen dem Opfer also hohe Kosten,
wobei normalerweise aber keine Daten verloren gehen.
Die beste Abwehr gegen diese Bedrohungen ist in den meisten Fällen
ein vernünftiger Benutzer, der nicht einfach alles herunterlädt
oder jeden E-Mail Anhang öffnet.
Es gibt aber auch Möglichkeiten, einen Rechner zu "hacken",
ohne das der Benutzer extrem unvorsichtig sein muß. Dazu nutzen
die Angreifer (auch Cracker genannt) Sicherheitslücken in
Programmen oder Betriebssystemen, die praktisch überall
vorkommen und schwer zu vermeiden sind. Die Einzelheiten
(Bufferoverflows zum Beispiel) sind zu kompliziert, um sie hier
anzuschneiden. Auch wieder ein Grund, nicht benötigte Dienste
auszuschalten, denn ein Programm, das nicht läuft, kann auch
nicht angegriffen werden.
|