Fremder Zugriff

Gefährdungslage

1) Durch Schadsoftware

a) Malware

Mit dem Begriff „Malware“ werden verschiedene Arten von Schadsoftware bezeichnet,[1] die bei Computersystemen zur Einschränkung der Nutzbarkeit, zu Datenverlust oder zu Verlust der Integrität und der Vertraulichkeit des Systems führen können. Malware ist insofern der Überbegriff für die spezifischen Schadsoftwarearten. Bei der Klassifizierung der Schadsoftwarearten wird dabei zwischen der von der Malware genutzten Verbreitungsmethode (Virus, Computerwurm, Trojaner) und der Art der ausgeführten Schadsoftware (Spyware, Adware, Backdoors, u.a.) unterschieden.

b) Viren

Ein Computervirus ist ein Computerprogramm, das zur Reproduktion fähig ist und in der Regel Schadcode enthält, der auf dem Wirtscomputer diverse Aktionen ausführen kann.[2] Hinsichtlich der Virenarten wird zwischen einem Programm-Virus (kopiert sich in eine ausführbare Datei), einem Boot-Virus (infiziert die Startprogramme eines Computers) und einem Makro-Virus (infiziert eine Dokument-Datei, die beim Öffnen den Virus auslöst) unterschieden.[3]  Wichtigstes Abgrenzungskriterium eines Virus zu anderen Schadprogrammen ist, dass ein Virus stets auf ein Wirtsprogramm angewiesen ist. Insofern werden die Programm-Viren, die Boot-Viren und die Makro-Viren stets durch das infizierte oder die Datei öffnende Programm ausgeführt. Die Viren sind jedoch nicht selbst eigenständig ausführbar.

c) Würmer

Würmer sind im Gegensatz zu Viren nicht von einem ausführenden Computerprogramm abhängig, sondern sind selbst ausführbare Computerprogramme. Ein Wurm ist ebenfalls fähig, sich zu reproduzieren.[4] Würmer werden insbesondere über das Netzwerk verbreitet und wurden in ihrer Entstehung auch besonders durch das Internet begünstigt. Ein bekannter Internetwurm war etwa der ILOVEYOU-Wurm, der sich in E-Mail-Anhängen versteckte, oder der Lovesan-Wurm.

d) Trojanisches Pferd

Trojanische Pferde sind Programme, die sich als nützliche Software tarnen und dadurch Vertrauen erwecken, insgeheim jedoch Schadsoftware beinhalten, die beim Ausführen des Programmes aktiviert werden. Ein Trojanisches Pferd erfüllt insofern zwar die angegebene nützliche Funktionalität, beinhaltet darüber hinaus aber auch weitergehende, verdeckte Programmteile, von denen der Nutzer nichts erfährt.

e) Spyware

Unter Spyware werden Programme verstanden, die ohne Genehmigung und Wissen des Benutzers Informationen sammeln und über das Internet weitergeben.[5] Während die Begriffe Virus, Trojanisches Pferd und Computerwurm die Art der Verbreitungsmethode und der Schadsoftwarekonstruktion bezeichnet, wird mit dem Begriff „Spyware“ die Art des angerichteten Schadens klassifiziert,[6] der hier gerade in dem Bruch der Vertraulichkeit und Integrität der sich auf dem Computer befindlichen Daten und der eingegebenen Informationen besteht.

f) Adware

Adware infizieren zwar keine anderen Programme oder Dateien oder leiten Informationen an Fremde weiter. Doch werden durch Adware ungewollte Werbeanzeigen bei der Benutzung des Computers eingeblendet in der Erwartung, der Benutzer werde diese anklicken und einen Einkauf tätigen, bei dem die Adware-Programmierer dann eine Art Vermittlungsprovision erhalten. Adware sind insofern zwar keine schädlichen, aber für den Nutzer lästige Computerprogramme.

g) Backdoors

Backdoors sind Schadprogramme, die auf Computersystemen heimlich „Hintertüren“ öffnen, sodass der Backdoor-Programmierer unbemerkt Zugriff auf das Computersystem erlangen kann.

2) Hacker und Cracker

Hacker sind technisch begabte Angreifer eines Computersystems, die eine tiefgehende Verständnis von den Abläufen in IT-Systemen und –Netzwerken innehaben und daher Schwachstellen und Sicherheitslücken eines Systems ausmachen und gezielt ausnützen können. Obwohl im allgemeinen Sprachgebrauch mit einem Hacker eine Person bezeichnet wird, die illegal in fremde Computer(-netze) eindringt um dort kriminelle Aktivitäten auszuführen (eigentlich richtig: sog. „Cracker“), handelt es sich bei einem Hacker im eigentlich Wortsinn nicht um eine Person, die persönliche Interessen verfolgt. Vielmehr geht es einem Hacker um die Identifizierung von Sicherheitslücken und der anschließenden Information der Öffentlichkeit, um diese vor den spezifischen Gefahren zu warnen. Dennoch bedienen sich Hacker meist illegaler Methoden. Es existieren jedoch auch sog. Berufshacker, die von Unternehmen engagiert werden, um etwaige Sicherheitslücken in der eigenen Unternehmensinfrastruktur zu entlarven.

Ein sog. Cracker dagegen verfolgt durch die Ausbeutung von Sicherheitslücken kriminelle und persönliche Ziele und agiert insofern nicht zur Information der Öffentlichkeit, sondern um Schaden an den Computersystemen anzurichten.

 

[1] Kappes, Netzwerk- und Datensicherheit, Wiesbaden 2007 S. 93.

[2] Eckert, IT-Sicherheit, 9. Aufl. München 2014, S. 56.

[3] Eckert, IT-Sicherheit, 9. Aufl. München 2014, S. 56 ff.

[4] Eckert, IT-Sicherheit, 9. Aufl. München 2014, S. 68.

[5] Kappes, Netzwerk- und Datensicherheit, Wiesbaden 2007, S. 93.

[6] Kappes, Netzwerk- und Datensicherheit, Wiesbaden 2007, S. 93.

Ähnliche Einträge