01.12.2012 Aufrufe

Ist die Zeit reif für „Vista“ - DVZ Datenverarbeitungszentrum ...

Ist die Zeit reif für „Vista“ - DVZ Datenverarbeitungszentrum ...

Ist die Zeit reif für „Vista“ - DVZ Datenverarbeitungszentrum ...

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Abb. 3: Beispielrechnung <strong>für</strong> einen Spam-Lauf<br />

Welche Arten von Spam gibt es?<br />

Spam-Nachrichten bieten meistens<br />

fragwürdige und manchmal schlicht<br />

illegale Waren oder Geschäfte an.<br />

Beispiele <strong>für</strong> ungebetene kommerzielle<br />

Werbesendungen sind Pyramidenspiele<br />

oder Schneeballsysteme, „get-richquick“-Angebote<br />

sowie Erotik-Anzeigen.<br />

Auch Mails, <strong>die</strong> den Empfänger unter<br />

Vorspielung falscher Tatsachen zur Wahl<br />

einer teuren 0900-Nummer auffordern,<br />

fallen unter <strong>die</strong>se Kategorie. Ebenso kann<br />

<strong>die</strong> Übermittlung religiöser, weltanschaulicher<br />

oder politischer Ideen - wie das<br />

Anpreisen eines Kandidaten während<br />

Wahlperioden - oder <strong>die</strong> Verbreitung<br />

extremistischer Propaganda im weitesten<br />

Sinne als Werbe-Spam eingestuft<br />

werden.<br />

Massen-Mails ohne kommerziellen<br />

Charakter sind vor allem Kettenbriefe<br />

aber auch so genannte „Hoaxes“ (falsche<br />

Virenwarnungen). Eine äußerst böswillige<br />

Form sind E-Mail-Bomben, deren<br />

Absender es schlicht darauf angelegt<br />

haben, elektronische Postfächer lahm zu<br />

legen. Das geschieht, indem Mailboxen<br />

innerhalb kürzester <strong>Zeit</strong> mit möglichst<br />

vielen Nachrichten bombar<strong>die</strong>rt werden.<br />

Am gefährlichsten sind kleine Dateianhänge<br />

in der E-Mail, <strong>die</strong> nach dem<br />

Öffnen Dialer, Viren, Trojanische Pferde<br />

bzw. Spyware auf dem Rechner des<br />

Empfängers installieren. Dialer bauen –<br />

häufig ohne das Wissen des Benutzers –<br />

neue, kostenpflichtige Verbindungen zu<br />

teuren Mehrwert<strong>die</strong>nste-Nummern auf.<br />

Trojanische Pferde sind als nützliche<br />

Programme getarnt, installieren aber<br />

heimlich Schadprogramme auf dem<br />

Computer. Diese lassen sich nicht deaktivieren<br />

oder löschen. Das kann enorme<br />

Schäden in Form von immensen Telefonrechnungen<br />

oder zerstörten Dateien<br />

nach sich ziehen. Oft leiten sich solche<br />

Mails automatisch weiter und sorgen so<br />

da<strong>für</strong>, dass Rechner Dritter infiziert<br />

werden und das Spam-Aufkommen<br />

weiter zunimmt.<br />

Betrüger nutzen das Medium E-Mail, um<br />

potentielle Opfer zu erreichen. Die Ab -<br />

sender bauen auf <strong>die</strong> Gutgläubigkeit und<br />

Gewinnsucht der Menschen.<br />

Bekanntestes Beispiel: Betreffzeilen wie<br />

„Confidential Business Proposal” versprechen<br />

dem Empfänger große Geldsummen.<br />

Beißt jemand an, wird dazu<br />

aufgefordert, mit einer kleineren Summe<br />

in Vorleistung zu treten, etwa um <strong>die</strong><br />

„Überweisungsgebühren” zu tragen. Die<br />

versprochenen Millionen kommen natürlich<br />

nie an und das Opfer bleibt auf<br />

seinem Verlust sitzen. Ähnliches versuchen<br />

Kriminelle, <strong>die</strong> dem Empfänger<br />

einen großen Lotteriegewinn in Aussicht<br />

stellen, <strong>für</strong> dessen Übermittlung sie<br />

ebenfalls eine „Bearbeitungsgebühr”<br />

fordern.<br />

Seit längerer <strong>Zeit</strong> hat sich auch das<br />

Passwortfischen („Phishing“) zu einem<br />

großen Ärgernis entwickelt. Ang<strong>reif</strong>er<br />

verfassen E-Mails, <strong>die</strong> in Aussehen und<br />

Inhalt denen von Geschäftspartnern oder<br />

Banken gleichen. Sie spekulieren darauf,<br />

dass der Empfänger auch tatsächlich<br />

Kunde <strong>die</strong>ser Firmen ist. Das Opfer wird<br />

dazu verleitet, einem in der E-Mail<br />

ent haltenen Internetlink zu folgen, in -<br />

dem beispielsweise darauf verwiesen<br />

wird, dass aus Sicherheitsgründen<br />

Konto informationen aktualisiert werden<br />

müssen. Dieser Link führt dann auf eine<br />

perfekt gefälschte Webseite der jeweiligen<br />

Bank. Gibt man dort nun seine<br />

vertraulichen Kontoinformationen ein,<br />

„fischen“ <strong>die</strong> Betrüger <strong>die</strong>se ab und<br />

g<strong>reif</strong>en selbst auf das Konto zu.<br />

Eine besonders perfide Variante von<br />

Spam nutzt <strong>die</strong> Möglichkeit des leichten<br />

Fälschens von E-Mails aus. Spam wird im<br />

fremden Namen verschickt, in der Er -<br />

war tung, dass viele Empfänger sich beim<br />

vermeintlichen Absender, dessen Firma<br />

bzw. Internet-Provider beschweren oder<br />

ihn sogar aus Rache ang<strong>reif</strong>en werden.<br />

Welche technischen Maßnahmen<br />

schützen vor Spam?<br />

Wie alle Unternehmen der IT-Branche<br />

weltweit steht auch das <strong>DVZ</strong> jeden Tag<br />

vor neuen Herausforderungen. Das per -<br />

manent wachsende SPAM-Auf kom men<br />

sowie <strong>die</strong> Zunahme an Schadsoftware in<br />

E-Mails zwingen dazu, in immer kürzeren<br />

<strong>Zeit</strong>abständen nach technischen Abwehrlösungen<br />

zu suchen und <strong>die</strong>se unmittel-<br />

4 <strong>DVZ</strong>INFO.<br />

www.dvz-mv.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!