Zurück zur Startseite Fahrrad Fotografie Diverses Die Galaxis
Computer Linux Age of Kings Age of Mythology [TSD]-Clan

Netzwerksicherheit - Bedrohungen

Hier sind wir bei dem Punkt, was oder wer denn den Rechner angreift und wie. Diese Betrachtung bezieht sich auf Schadprogramme, die auf verschiedene Wege in den Rechner kommen. In Netzwerken gibt es aber noch ganz andere Bedrohungen, ohne das der eigene Rechner dazu kompromittiert werden muß. Typischerweise werden dabei Sicherheitsprobleme im TCP/IP selbst ausgenutzt, aber diese Art von Angriffen ist nicht Thema dieses Artikels.

  • Viren: Als Viren bezeichnet man Programme, die als Hauptziel ihre eigene Vermehrung haben. Dazu hängen sie oftmals ihren eigenen Programmcode an andere Programm an, die dann infiziert sind. Viele Viren üben darüber hinaus auch noch eine Schadensfunktion aus, die von harmlos bis katastrophal ausfallen kann. Auf jeden Fall verbrauchen sie immer sinnlos Speicherplatz.
  • Würmer: Würmer sind so ähnlich wie Viren, nur das sie sich von selbst über das Netz verbreiten und versuchen, so viele Rechner wie möglich zu infizieren. Zur Zeit ist das der Haupttypus der Schadprogramme. Während früher die reine Verbreitung im Mittelpunkt stand, haben moderne Würmer in vielen Fällen auch noch die Funktion, andere Rechner im Internet anzugreifen und deren Funktion so zu beeinträchtigen. Dies geschieht durch häufige Anfragen auf das Opfer, und wenn 100000 mit dem Wurm infizierte Rechner die gleichzeitig tun, hat das oft ernste Auswirkungen. Manchmal bemerkt der Eigentümer des befallenen Rechners dies gar nicht.
  • Trojanische Pferde: Diese Programme geben vor, etwas nützliches zu tun (was sie manchmal sogar auch wirklich tun), ihre Hauptfunktion ist aber eine andere. Zum Beispiel kann der befallene Rechner durch das trojanische Pferd von außen kontrolliert werden, so daß ein Angreifer auf Kosten des Opfers surfen kann oder seine Daten stiehlt. Dies geschieht beispielsweise, indem neue Dienste über bestimmte Ports geöffnet werden.
  • Dialer: Wenn ein Dialer aktiv ist, wird eine online-Verbindung statt mit dem gewählten Provider mit einem anderen, extrem teuren durchgeführt. Es entstehen dem Opfer also hohe Kosten, wobei normalerweise aber keine Daten verloren gehen.

Die beste Abwehr gegen diese Bedrohungen ist in den meisten Fällen ein vernünftiger Benutzer, der nicht einfach alles herunterlädt oder jeden E-Mail Anhang öffnet.
Es gibt aber auch Möglichkeiten, einen Rechner zu "hacken", ohne das der Benutzer extrem unvorsichtig sein muß. Dazu nutzen die Angreifer (auch Cracker genannt) Sicherheitslücken in Programmen oder Betriebssystemen, die praktisch überall vorkommen und schwer zu vermeiden sind. Die Einzelheiten (Bufferoverflows zum Beispiel) sind zu kompliziert, um sie hier anzuschneiden. Auch wieder ein Grund, nicht benötigte Dienste auszuschalten, denn ein Programm, das nicht läuft, kann auch nicht angegriffen werden.

Zurück zum Seitenbeginn Zurück zur Netzwerksicherheit