• Zielgruppen
  • Suche
 

Risiken und Maßnahmen

Mein Computer ist für den Hacker unattraktiv, bei mir ist nichts zu holen...

Diese Annahme ist leider genauso häufig wie falsch: auch wenn die Daten auf Ihrem Rechner nicht besonders schützenswert sind, so kann der Computer nach einem erfolgreichen Hackereinbruch für den Angreifer in vielerlei Hinsicht nützlich werden, indem er ihn z.B. als Sprungbrett für Attacken gegen Dritte benutzt.

Vorgehensweise des Hackers

  • Erster Schritt: Der Angreifer sucht nach bekannten Sicherheitslücken oder Trojanischen Pferden auf Rechnern, die am Internet angeschlossen sind. Anhand automatisierter Tools werden in atemberaubender Geschwindigkeit ganze Adressbereiche abgescannt und Adresse für Adresse auf Schwachstellen getestet.
  • Zweiter Schritt: Der Angreifer nutzt die gefundene Sicherheitslücke aus (oft auch schon mittels automatisch ablaufender Programme) und erlangt sofort oder nach Auswertung der Passwort-Dateien Administrationsprivilegien auf Ihrem Rechner. D.h. er kann nun nach Belieben Daten verändern, löschen und kopieren bzw. jeder Zeit, wenn Ihr Rechner im Internet ist, wieder Kontakt aufnehmen.
  • Dritter Schritt: Der Angreifer unternimmt von Ihrem System aus Attacken auf Dritte oder legt für Dritte Daten zur Abholung bereit.

Szenarien, die sich gegen Dritte wenden

Ihr Rechner und weitere vor Einbrüchen ungeschützte Systeme werden vom Hacker soweit vorbereitet, dass er über eine Fernsteuerung alle Systeme dazu veranlassen kann, gleichzeitig Datenpakete an einen Ziel-Server zu senden, bis dieser überlastet seinen "Geist aufgibt" (Distributed Denial of Service (DDoS)). Ein anderer Effekt dieses Angriffs ist, dass durch eine extrem hohe Netzlast der Netzbetrieb verlangsamt wird bzw. zusammenbricht.

Auf Ihrem Computer wird eine Tauschbörse für illegale Programme, Videos, Propaganda eingerichtet.

Ihr Rechner wird als Ankerpunkt im UH-Netz dazu missbraucht andere Systeme gezielt anzugreifen. Der Angreifer erreicht nun Computer im UH-Netz, die normalerweise nur interne IP-Adressen zulassen.

Der Hacker unternimmt weltweite Angriffe aus dem Schutz des Ankerpunktes (Ihr Rechner) heraus und tarnt damit seine wahre Identität. Wird weltweit ein solcher Angriff entdeckt, steht Ihre IP-Adresse als Angreiferadresse in den Log-Dateien.

Was können Sie tun?

Installieren Sie eine Virenscanner und aktualisieren Sie Ihn regelmäßig. So können Sie sicher gehen, dass nicht ein Trojanisches Pferd im Hintergrund auf seinen Einsatz wartet.

Aktualisieren Sie Ihre Betriebssystem-Software kontinuierlich mit vom jeweiligen Hersteller (Microsoft, SUN, ..) zur Verfügung gestellten Fehlerkorrekturen (Sicherheits-Patches).

Installieren Sie eine Personal Firewall auf Ihrem Rechner, die, richtig konfiguriert, es einem Eindringling extrem erschwert Ihren Computer zu kontaktieren und zu missbrauchen.