Sicherheit – Häufige Bedrohungen des Jahres 2013

Ich weiß, was Sie denken: “Warum werden Sie mir die Drohungen von 2013 geben? Y las razones son varias: Dieses Jahr ist vorbei! ” Und die Gründe sind mehrere:

  • Das Jahr 2013 war das Jahr mit den größten Sicherheitsverletzungen in der Geschichte sowie der höchsten Anzahl festgestellter Aufzeichnungen.
  • Die Strategien zum Festschreiben der 2013 verwendeten Daten sind im Allgemeinen die gleichen wie seit 2009, nur dass jetzt mehr Menschen wissen, wie sie verwendet werden, und dass sie enorm effektiv bleiben.
  • Die aktuellsten Informationen zu Computerangriffen weltweit entsprechen diesem Jahr. 2015 werden wir die Informationen von 2014 haben und mit Sicherheit ein neues Tutorial mit den Bedrohungen dieses Jahres erstellen.
  • Es handelt sich um ein einführendes Tutorial zu einer Reihe von Tutorials, in denen Informationen zu diesen Bedrohungen, ihren Hauptursachen und zur Steuerung dieser Bedrohungen enthalten sind.

Virus

Virus ist jede Software, die sich selbst replizieren und einen Computer infizieren kann, ohne dass der Benutzer dies weiß. Ein Virus wird über ein Netzwerk (das Internet ist das größte Netzwerk der Welt) oder über tragbare Medien wie CDs, USB-Laufwerke und externe Festplatten übertragen. In der Regel werden Trojaner und Würmer mit Viren verwechselt oder der Begriff bezieht sich auf alle Arten von Bedrohungen im Netzwerk.

Gefahr: [color = # b22222] Hoch [/ color]
Verbreitung: [color = # ff0000] Extrem hoch [/ color]
Mehr Schaden: Abhängig von der Art des Virus können einige Dateien löschen, Datenträger neu formatieren, die Verwendung bestimmter Virenschutzprogramme verhindern und andere Arten von Schaden verursachen. Selbst wenn der Virus nicht so konzipiert ist, dass er per se Schaden anrichtet, kann er eine enorme Menge an Ressourcen in Anspruch nehmen, wodurch das System zusammenbricht.

See also  Google Mail-Tricks, die Ihnen das Leben erleichtern

Bild gesendet

SPAM / SPIM / SPIT

3 verschiedene Bedrohungen mit ähnlichen Strukturen. SPAM ist die sogenannte “unerwünschte E-Mail”, die aus Junk-E-Mails besteht, die massenweise an verschiedene E-Mail-Adressen gesendet werden. Derzeit werden schätzungsweise 90 Milliarden (90000000000) SPAM-E-Mails pro Tag versendet. Die SPIM sind Junk-Nachrichten, die über Instant Messaging wie WhatsApp, IM, Yahoo Messenger usw. gesendet werden. Beim SPIT handelt es sich um aufgezeichnete Sprachnachrichten, die mithilfe von Voice over IP in großen Mengen gesendet werden.

Gefahr: [color = # daa520] Niedrig [/ color]
Verbreitung: [color = # ff0000] Extrem hoch [/ color]
Größerer Schaden: Das erste ist das Füllen der Mail-Ablage. Um jedoch das Eindringen von SPAM in einen Computer zu verhindern, können legitime E-Mails, die von den Filtern des Anbieters falsch erkannt wurden, gefiltert werden. Am gefährlichsten ist es, ein SPAM-Generator zu werden. Die meisten SPAM-Versender verwenden diese Technologie, um den Empfänger in einen zusätzlichen SPAM-Generator umzuwandeln und an alle Kontakte weiterzuleiten oder den Empfänger in einen BotNet-Knoten umzuwandeln.

Bild gesendet

Spoofing / Phishing / Pharming

Spoofing ist, wenn sich eine Person oder ein Programm als eine andere Institution oder Person ausgibt. Phishing ist die häufigste Form von Spoofing, bei der eine falsche Webseite erstellt wird, die einer legitimen Seite ähnelt. Diese falsche Seite hat einen Server unter der Kontrolle des Angreifers. Der Angriff besteht dann darin, eine “informative” Nachricht zu generieren, um die Benutzer der legitimen Seite zu täuschen und ihre persönlichen Zugangsdaten zu erhalten. Pharming ist ein Angriff, bei dem ein Benutzer den Datenverkehr von einer Webseite auf eine andere umleitet, indem er entweder die Dateien des “Hosts” ändert oder Schwachstellen in der verwendeten DNS-Software ausnutzt (die DNS-Server sind diejenigen, die für die Weiterleitung des Datenverkehrs verantwortlich sind) im Internet sind sie wie Verkehrszeichen).

See also  Anzeigen offener Ports NETSTAT-Befehl Windows und Linux

Gefahr: [color = # b22222] Hoch [/ color]
Verbreitung: [color = # ff0000] Extrem hoch [/ color]
Größerer Schaden: Da die Angreifer sensible und vertrauliche Informationen beschlagnahmen, sind die Opfer bei Identitätsdiebstahl einem Verlust von Informationen, Geld und sogar Eigentum ausgesetzt.

Bild gesendet

Spyware

Dies ist eine Software, die ohne Wissen des Benutzers in einen Computer eingeführt wird und die Aktivität des Benutzers überwacht oder die Kontrolle des Benutzers darüber einschränkt.

Gefahr: [color = # b22222] Hoch [/ color]
Prävalenz: [color = # b22222] Hoch [/ color]
Mehr Schaden: Diese Art von Software sammelt Benutzerinformationen, einige können so harmlose Dinge wie das Sammeln von Informationen über Ihre Nutzungsgewohnheiten und andere können Ihre Passwörter sammeln, Informationen aus Ihren Dateien extrahieren, andere Arten von Malware installieren und Ihre Suchanfragen im Internet umleiten oder ändern Sie die Konfiguration Ihres Computers, was zu einer verringerten Suchgeschwindigkeit, Systeminstabilität oder anderen Startseiten führen kann.

Bild gesendet

KeyLoggin

Hierbei handelt es sich um ein Programm, das entweder von einem Trojaner oder einem Virus auf dem Computer installiert wird und für die Aufzeichnung der vom Benutzer gedrückten Tasten verantwortlich ist. Anschließend werden die Informationen an einen Remote-Server übertragen.

Gefahr: [color = # b22222] Hoch [/ color]
Prävalenz: [color = # b22222] Hoch [/ color]
Großer Schaden: Obwohl der Computer selbst nicht beschädigt wird, können diese Programme Ihre Passwörter, Kontonummern, Karten und andere vertrauliche Informationen registrieren und Sie somit zum Opfer von Identitätsdiebstahl und anderen Arten von Sicherheitsverletzungen machen.

Bild gesendet

ADWARE

Hierbei handelt es sich um eine Software, die automatisch Werbung auf den Computer herunterlädt, installiert oder wiedergibt. Diese Art von Software wird nach der Installation eines bestimmten Programms oder während der Verwendung eines Programms ausgeführt. In einigen Fällen stimmt der Benutzer zu, diese als Teil des Inhalts eines anderen Programms zu installieren, für das keine Zahlung erforderlich ist. Obwohl die meisten harmlos sind, gibt es ADWARE, die SPYWARE ist und daher Ihre Sicherheit verletzt.

See also  Synchronisation von Strukturen in phpMyAdmin

Gefahr: [color = # daa520] Niedrig [/ color]
Prävalenz: [color = # b22222] Hoch [/ color]
Weiterer Schaden: Wie ich bereits sagte, sind sie relativ harmlos, es sei denn, es handelt sich um SPYWARE, sie können jedoch Ressourcen verbrauchen und Langsamkeit auf Ihrem Computer verursachen.

Bild gesendet

Es gibt noch ungefähr 5 weitere Bedrohungen zu beschreiben, aber ich möchte nicht zu sehr darauf eingehen. Dies sind die 6 derzeit am häufigsten auftretenden Bedrohungen. In zukünftigen Tutorials werden wir effektive Möglichkeiten finden, mit jeder einzelnen Bedrohung umzugehen. Im Moment kann ich Ihnen nur raten, Ihr Virenschutzprogramm auf dem neuesten Stand zu halten und Anti-Spyware-Programme wie Spybot – Search & Destroy herunterzuladen.

Ich warte auf Ihre Kommentare bis zum nächsten Mal!

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *