Einträge von zerberos

E-Banking Trojaner „Dyre“: Rasche Verbreitung

Im Februar 2015 hat die Melde- und Analysestelle Informationssicherung MELANI vor dem E-Banking Trojaner „Dyre“ gewarnt, welcher Schweizer KMUs im Visier hat. In den vergangenen Wochen wurden MELANI täglich mehrere hundert Neuinfektionen in der Schweiz gemeldet. Mittlerweile sind nicht mehr nur KMUs betroffen, sondern vermehrt auch Privatanwender. Ist ein Computer mit dieser Schadsoftware infiziert, werden […]

Gefährdungsgrad unterschiedlicher Betriebssysteme für Viren

Das verwendete Betriebssystem hat großen Einfluss darauf, wie hoch die Wahrscheinlichkeit einer Virusinfektion ist oder wie hoch die Wahrscheinlichkeit für eine systemweite Infektion ist. Grundsätzlich sind alle Betriebssysteme anfällig, die einem Programm erlauben, eine andere Datei zu manipulieren. Ob Sicherheitssysteme wie beispielsweise Benutzerrechtesysteme vorhanden sind und verwendet werden, beeinflusst, inwieweit sich ein Virus auf einem […]

Computervirus

Ein Computervirus (lateinisch virus ‚Gift, Schleim‘; im Deutschen neutralen, auch maskulinen Geschlechts, Plural -viren) ist ein sich selbst verbreitendesComputerprogramm, welches sich in andere Computerprogramme einschleust und sich damit reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion. Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware, am […]

Malware

Als Schadprogramm auch Evilware oder Malware [ˈmælˌwɛə] (Kofferwort aus englisch malicious „bösartig“ beziehungsweise lateinisch malus„schlecht“ und Software) bezeichnet man Computerprogramme, die entwickelt wurden, um vom Benutzer unerwünschte und gegebenenfalls schädliche Funktionen auszuführen. Malware ist damit ein Oberbegriff, der u.a. den Computervirus umfasst. Der Begriff des Virus ist älter und häufig nicht klar abgegrenzt. So ist die […]

Identitätsdiebstahl

Als Identitätsdiebstahl (auch Identitätsbetrug, Identitätsmissbrauch. Identitätsmissbrauch; engl. identity theft) wird die missbräuchliche Nutzung personenbezogener Daten (der Identität) einer natürlichen Person durch Dritte bezeichnet. Die Bezeichnung als „Identitätsdiebstahl“ ist zwar sehr häufig, trifft aber die Sachlage nicht so gut wie „Identitätsmissbrauch“, weil bei einem typischen Diebstahl dem Berechtigten etwas weggenommen wird, so dass er es anschließend […]

Cross Site Scripting XSS

Cross-Site-Scripting (XSS; deutsch Webseitenübergreifendes Skripting) bezeichnet das Ausnutzen einer Computersicherheitslücke in Webanwendungen, indem Informationen aus einem Kontext, in dem sie nicht vertrauenswürdig sind, in einen anderen Kontext eingefügt werden, in dem sie als vertrauenswürdig eingestuft werden. Aus diesem vertrauenswürdigen Kontext kann dann ein Angriff gestartet werden. Ziel ist es meist, an sensible Daten des Benutzers zu […]

SQL Injection

SQL-Injection (dt. SQL-Einschleusung) bezeichnet das Ausnutzen einer Sicherheitslücke in Zusammenhang mit SQL-Datenbanken, die durch mangelnde Maskierung oder Überprüfung von Metazeichen in Benutzereingaben entsteht. Der Angreifer versucht dabei, über die Anwendung, die den Zugriff auf die Datenbank bereitstellt, eigene Datenbankbefehle einzuschleusen. Sein Ziel ist es, Daten auszuspähen, in seinem Sinne zu verändern, die Kontrolle über den […]

Vulnerability Scan

Unter einem Vulnerability Scan (Vulnerability, engl: Schwachstelle) versteht man das Scannen eines Computers oder Netzwerkes mittels automatisierten Programmen sowie Tools und manuellen Methoden. Der übliche Weg für einen automatisierten Vulnerability Scan ist das Starten eines Tools, welches ein oder mehrere Ziele nach mindestens einer Sicherheitslücke abtastet. Analog zu Antivirensoftware sind in diesen Scannern Informationen über […]

Sicherheitsanalyse

Die Sicherheitsanalyse ist Teil der Tätigkeiten im Rahmen des Sicherheitsmanagements in einer Organisation/einem Unternehmen oder dient der Zertifizierung von sicherheitskritischen Produkten, beispielsweise von Luftfahrzeugen. Ziel der Sicherheitsanalyse ist es, Bedrohungen zu erkennen, deren Eintrittswahrscheinlichkeit und Schadenspotenzial einzuschätzen und daraus das Risiko für die Organisation abzuschätzen oder ein Produkt so zu entwerfen, dass entsprechende Sicherheitsanforderungen erfüllt […]

Informationstechnik

Informationstechnik (kurz IT, häufig englische Aussprache [aɪ tiː]) ist ein Oberbegriff für die Informations- und Datenverarbeitung sowie für die dafür benötigte Hard- und Software (Informationstechnisches System). Eigentlich versteht man unter dem Begriff speziell elektronische Informationstechnik (EIT), zur Informationstechnik gehören auch nichtelektronische Systeme (wie die anfangs rein elektrische Telefonie und Telegraphie), die heute aber so kaum noch […]