Dieter Kochheim, <strong>Cybercrime</strong> - 16 -die zur Präsentation directX benötigen und anerster Stelle E-Mail-Programme, die Dateianhängeautomatisch anzeigen. Die Aufzählung ließe sichbeliebig fortsetzen.A.1 5.3 E-HackingIP-Würmer sind automatischeHacker, die über dasNetz Angriffsziele wegen ihrerErreichbarkeit und Anfälligkeitdetektieren. Währenddie anderen Malware-Programme eine Mitwirkungdes Opfers benötigen (Installationeines Datenträgers, Ausführen einer Datei),nutzen sie die fehlende Aufmerksamkeit desOpfers dadurch aus, dass es die nötigen Abwehrmaßnahmenunterlässt (Hintertüren, offene Systeme,unzureichende Firewalls und Virenscanner).Gepaart mit den entsprechenden Schadfunktionen,die z.B. gezielt auf das Homebanking abgestimmtsein können, zeigen sie eine neue Qualität von Gefährlichkeit,die bislang unbekannt war. Auch imZusammenhang mit Botnetzen spielen sie einebedeutende Rolle.A.1 6. Standard-SchutzmaßnahmenIm privaten Bereich erfolgen zumeist breitflächigeAngriffe mit Crimeware und zwar entweder mit infiziertenWebseiten (verstärkt auch in sozialen Netzwerken),die über den Webbrowser in das Systemeindringen, mit E-Mail-Anhängen, die die Malwareenthalten und vereinzelt gegen Netzwerkrouter.Für die Massenerscheinung ist ausschlaggebend,dass sie ungezielt erfolgt und bevorzugt Sicherheitsmängelin gängigen Betriebssystemen, Browsernund Anwenderprogrammen zur Infiltrationnutzt.Die Tendenz geht jedoch dahin, dass die Angriffeimmer gezielter gegen Personengruppen mit gleichenInteressen und Neigungen, öffentlich bekanntenoder wohlhabenden Personen sowie zur gezieltenSpionage gegen Unternehmen und Organisationengeführt werden. Je gezielter ein Angriff erfolgt,desto ungewöhnlicher kann auch die Methodesein, mit der Angriff ausgeführt wird. Der individuelleAngriff erfolgt nicht wahllos mittelsCrimeware, sondern erfolgt durch einen Hacker,der sich zur Unterstützung der Crimewarebedient.Der Einsatz von breit gestreuter Malware ist eineeher junge Erscheinungsform. Die frühenHacking-Angriffe richteten sich ganz gezieltgegen staatliche Einrichtungen, Universitäten undUnternehmen, wobei vor Allem ungeschützteSchnittstellen, verwaiste Netzkomponenten undFernwartungszugänge kompromittiert wurden, umschrittweise immer tiefer in das fremde Netzeinzudringen.Einige grundlegende Schutzvorkehrungen für Privatanwenderhaben im Laufe der Jahre ihreBedeutung erhalten 55 .A.1 6.1 Sensible DatenArbeiten Sie mit sensiblen Daten, deren unbefugteKenntnis oder Verwendung Sie oder andereschaden können? Solche Daten gehören verschlüsseltoder auf mobile Datenträger gespeichert,die Sie sicher verwahren müssen.Das gilt besonders auch für freie Netzspeicher beiGoogle, gmx oder anderen Anbietern, auf denenSie Ihre Daten ablegen, um auf sie bei jeder Gelegenheitzugreifen zu können. Verwenden SieVerschlüsselungen und verzichten Sie darauf,sensible Daten im öffentlichen Netz zu speichern.A.1 6.2 Kontodaten, TANKontozugangsdaten für Verkaufsplattformen, zumHomebanking und ganz besonders die Transaktionsnummernfür das Homebanking gehören nichtim Computer gespeichert. Fragt Ihr Browser, obdie Zugangsdaten gespeichert werden sollen,was sehr bequem wäre, klicken Sie auf "nein".Solche Daten verwahren Sie entweder nur in gutverschlüsselten Dateien oder notieren Sie auf Papier,das Sie sicher verwahren.55Der Text ist 2007 geschrieben worden und wirktdeshalb bereits etwas antiquiert. Nur dort, wo erüberholt oder unvollständig war, habe ich ihnüberarbeitet und ergänzt.
Dieter Kochheim, <strong>Cybercrime</strong> - 17 -Verwenden Sie Kennworte, die Sie sich gut merkenkönnen, aber verwenden Sie dabei auchSonderzeichen und Zahlen! Wählen Sie verschiedeneKennworte für ihre Konten und wechseln Siedie Kennworte in regelmäßigen Abständen.Misstrauen Sie falschen Freunden und Fremdenund geben Ihre Zugangsdaten nur dann preis,wenn Sie dem anderen auch wirklich vertrauenund die Preisgabe auch erforderlich ist.A.1 6.3 Virenscanner, FirewallVirenscanner und Firewall gehören zum Basisschutz.Jeder private PC, der an das Internet angebundenist, muss über sie verfügen, wollen Siesich nicht dem Vorwurf der Fahrlässigkeit aussetzen.Die Programme werden häufig von den Herstellermitgeliefert (seit Windows XP) oder vonDritten kostenlos angeboten. Achten Sie auchdarauf, dass die Signaturen für den Virenscannerund die Sicherheitseinstellungen regelmäßig aktualisiertwerden.Auch wenn wegen der Vielzahl der heutigen Malwaredie Erkennungsrate der Virenscanner starkzurückgegangen ist, so wehren sie mit ihnen wenigstensdie älteren Varianten ab, die immer nochim Umlauf sein können.Besonders wichtig sind deshalb die Firewalls inVerbindung mit Virenscannern geworden. Sie sperrenNebenzugänge aus dem Internet, überwachenonline die Aktivitäten, die im Webbrowser und imE-Mail-Browser ausgeführt werden, und warnenbei ungewöhnlichen Funktionen. Damit lässt sichdie überwiegende Masse der Angriffe abwehren.weil alle heute angebotenen verschleißenkönnen. Vermeiden Sie dabei Verschlüsselungenund Kompressionen (ZIP), weil siemöglicherweise nach längerem Zeitablauf nichtmehr funktionieren, und verwenden Siemarktübliche und gebräuchliche Dateiformate.A.1 6.5 AdministratorenrechteArbeiten Sie nur dann als Administrator, wenn Siewirklich neue Programme installieren wollen oderAdministratorenrechte zwingend erforderlich sind.Wenn möglich, trennen Sie dabei die Verbindungzum Internet (was meistens deshalb nicht geht,weil die Programme per Download angebotenwerden).A.1 6.6 UpdatesInstallieren Sie die vom Hersteller ihres Betriebssystemsangeboten Updates (Service Packs vonMicrosoft), weil sie immer Sicherheitslückenschließen, die unmittelbar nach ihrem Erscheinenvon Malware ausgenutzt werden. Fertigen Siejedoch vor der Installation ein Komplett-Backup -man weiß ja nie.Vermeiden Sie jedoch die unüberlegte Aktualisierunganderer Programme und neuer"Spielzeuge", die sich Ihnen zum Download anbieten.Neue Versionen können die Leistung IhresPCs überfordern und zum Absturz bringen. Programmeaus unbekannten Quellen könnten sichals Spyware oder Trojanische Pferde herausstellen.A.1 6.4 DatensicherungEine regelmäßige Datensicherung ihrer am häufigstenverwendeten Dateien gehört zum Basisschutz.Kopieren Sie sie auf Wechseldatenträgeroder verwenden Sie ein Backupprogramm.Backupdateien gehören auf einen gesonderten Datenträger(Wechselfestplatte, CD, DVD).Wollen Sie Dateien langfristig aufbewahren (z.B.Fotos), müssen Sie die Daten spätestens nach 10Jahren auf einen anderen Datenträger kopieren,A.1 6.7 OriginaleVerwahren Sie die Datenträger mit Ihren gekauftenund ständig eingesetzten Programmen an einemOrt auf, wo Sie sie auch wieder finden. Dazugehören auch die Passwörter der Hersteller. Sokönnen Sie nach einem fatalen Ausfall alle Programmewieder herstellen und Ihre Daten weiterverarbeiten.
- Seite 2 und 3: Dieter Kochheim, Cybercrime - 2 -3
- Seite 4 und 5: Dieter Kochheim, Cybercrime - 4 -57
- Seite 6: Dieter Kochheim, Cybercrime - 6 -A.
- Seite 9 und 10: Dieter Kochheim, Cybercrime - 9 -ve
- Seite 11 und 12: Dieter Kochheim, Cybercrime - 11 -A
- Seite 13 und 14: Dieter Kochheim, Cybercrime - 13 -A
- Seite 15: Dieter Kochheim, Cybercrime - 15 -g
- Seite 19 und 20: Dieter Kochheim, Cybercrime - 19 -v
- Seite 21 und 22: Dieter Kochheim, Cybercrime - 21 -D
- Seite 23 und 24: Dieter Kochheim, Cybercrime - 23 -l
- Seite 25 und 26: Dieter Kochheim, Cybercrime - 25 -f
- Seite 27 und 28: Dieter Kochheim, Cybercrime - 27 -A
- Seite 29 und 30: Dieter Kochheim, Cybercrime - 29 -D
- Seite 31 und 32: Dieter Kochheim, Cybercrime - 31 -1
- Seite 33 und 34: Dieter Kochheim, Cybercrime - 33 -g
- Seite 35 und 36: Dieter Kochheim, Cybercrime - 35 -i
- Seite 37 und 38: Dieter Kochheim, Cybercrime - 37 -A
- Seite 39 und 40: Dieter Kochheim, Cybercrime - 39 -h
- Seite 41 und 42: Dieter Kochheim, Cybercrime - 41 -r
- Seite 43 und 44: Dieter Kochheim, Cybercrime - 43 -A
- Seite 45 und 46: Dieter Kochheim, Cybercrime - 45 -A
- Seite 47 und 48: Dieter Kochheim, Cybercrime - 47 -A
- Seite 49 und 50: Dieter Kochheim, Cybercrime - 49 -A
- Seite 51 und 52: Dieter Kochheim, Cybercrime - 51 -r
- Seite 53 und 54: Dieter Kochheim, Cybercrime - 53 -
- Seite 55 und 56: Dieter Kochheim, Cybercrime - 55 -A
- Seite 57 und 58: Dieter Kochheim, Cybercrime - 57 -
- Seite 59 und 60: Dieter Kochheim, Cybercrime - 59 -A
- Seite 61 und 62: Dieter Kochheim, Cybercrime - 61 -B
- Seite 63 und 64: Dieter Kochheim, Cybercrime - 63 -B
- Seite 65 und 66: Dieter Kochheim, Cybercrime - 65 -V
- Seite 67 und 68:
Dieter Kochheim, Cybercrime - 67 -D
- Seite 69 und 70:
Dieter Kochheim, Cybercrime - 69 -I
- Seite 71 und 72:
Dieter Kochheim, Cybercrime - 71 -S
- Seite 73 und 74:
Dieter Kochheim, Cybercrime - 73 -B
- Seite 75 und 76:
Dieter Kochheim, Cybercrime - 75 -B
- Seite 77 und 78:
Dieter Kochheim, Cybercrime - 77 -z
- Seite 79 und 80:
Dieter Kochheim, Cybercrime - 79 -B
- Seite 81 und 82:
Dieter Kochheim, Cybercrime - 81 -A
- Seite 83 und 84:
Dieter Kochheim, Cybercrime - 83 -D
- Seite 85 und 86:
Dieter Kochheim, Cybercrime - 85 -a
- Seite 87 und 88:
Dieter Kochheim, Cybercrime - 87 -r
- Seite 89 und 90:
Dieter Kochheim, Cybercrime - 89 -C
- Seite 91 und 92:
Dieter Kochheim, Cybercrime - 91 -C
- Seite 93 und 94:
Dieter Kochheim, Cybercrime - 93 -k
- Seite 95 und 96:
Dieter Kochheim, Cybercrime - 95 -a
- Seite 97 und 98:
Dieter Kochheim, Cybercrime - 97 -s
- Seite 99 und 100:
Dieter Kochheim, Cybercrime - 99 -d
- Seite 101 und 102:
Dieter Kochheim, Cybercrime - 101 -
- Seite 103 und 104:
Dieter Kochheim, Cybercrime - 103 -
- Seite 105 und 106:
Dieter Kochheim, Cybercrime - 105 -
- Seite 107 und 108:
Dieter Kochheim, Cybercrime - 107 -
- Seite 109 und 110:
Dieter Kochheim, Cybercrime - 109 -
- Seite 111 und 112:
Dieter Kochheim, Cybercrime - 111 -
- Seite 113 und 114:
Dieter Kochheim, Cybercrime - 113 -
- Seite 115 und 116:
Dieter Kochheim, Cybercrime - 115 -
- Seite 117 und 118:
Dieter Kochheim, Cybercrime - 117 -
- Seite 119 und 120:
Dieter Kochheim, Cybercrime - 119 -
- Seite 121 und 122:
Dieter Kochheim, Cybercrime - 121 -
- Seite 123 und 124:
Dieter Kochheim, Cybercrime - 123 -
- Seite 125 und 126:
Dieter Kochheim, Cybercrime - 125 -