Lektion 7, Thema 1
In Progress

Angriffsszenarien I

Lektion Progress
0% Complete

Im Folgenden werden verschiedene Angriffsszenarien angeschaut, durch die ein Verlust von Daten erfolgen kann. Jeder einzelne Angriff stellt dabei immer auch eine Gefährdung für den Datenschutz und die Datensicherheit dar. Umso wichtiger ist es die Angriffsszenarien zu erkennen.

Sicher haben Sie bereits von Phishing gehört, aber was ist darunter genau zu verstehen?

Bei einem Phishing-Angriff wird versucht über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen. Dies geschieht beispielsweise durch die Nachahmung des Internetauftritts einer vertrauenswürdigen Stelle, etwa der Internetseite einer Bank. Dabei wird das Corporate Design der betroffenen Stelle nachgeahmt, so werden etwa dieselben Firmenlogos, Schriftarten und Layouts verwendet. Mit den erhaltenen Daten kann es zu Kontoplünderungen kommen und den entsprechenden Personen schaden.

Wir erinnern uns, Datenverlust führt meistens zu einem Vermögensschaden bei der betroffenen Person. Woran können Sie in Zukunft besser Phisher erkennen?

Phisher geben sich als vertrauenswürdige Personen aus und versuchen, durch gefälschte elektronische Nachrichten an sensible Daten wie Benutzernamen und Passwörter zu gelangen. Phishing-Nachrichten werden regelmäßig per E-Mail oder Instant-Messaging versandt und fordern den Empfänger auf, auf einer präparierten Webseite oder am Telefon geheime Zugangsdaten preiszugeben.

Nicht nur in der griechischen Mythologie, sondern auch in der IT-Sicherheit stellt das Trojanische Pferd eine Gefahr dar. Als Trojanisches Pferd bezeichnet man ein Computerprogramm, dass als nützliche Anwendung getarnt ist und im Hintergrund ohne Wissen des Anwenders eine andere Funktion erfüllt. Das Trojanische Pferd zählt als Schadprogramm zur Gruppe der sog. Malware. Und bei dem Stichwort Schadprogramm denken wir immer an Datenverlust und der damit verbundenen Gefahr für die Datensicherheit und den Datenschutz.

Trojanische Pferde werden auf Computer eingeschleust, um beim Anwender nicht genannte Funktionen auszuführen. Sie fallen meist dem Anwender nicht auf, da sie beispielsweise den Dateinamen einer nützlichen Datei tragen, oder neben ihrer tatsächlichen Funktion eine nützliche Funktionalität aufweisen.