Please enable JavaScript.
Coggle requires JavaScript to display documents.
IT-Sicherheit (FL23C) - Coggle Diagram
IT-Sicherheit (FL23C)
Schadcode (Malware)
Trojaner
"Trojanisches Pferd". Vermeintlich gutartiges Programm installiert im Hintergrund Schadcode, um eine "Backdoor" auf das System zu bekommen. Ein Trojaner bleibt in der Regel möglichst lange unterkannt.
Virus
richtet Schaden auf einem Computer an. Der Benutzer muss aber selbst aktiv werden, um sich einen Virus "einzufangen"
Wurm
Ähnlich wie ein Virus, verbreitet sich aber selbstständig. Zum Beispiel: er verschickt sich selbst an alle Kontakte (E-Mail) im Adressbuch
-
-
Scareware
Warnungen mit vermeintlichen Bedrohungen werden eingeblendet mit dem Ziel eine Software zu installieren, die dann erst den Computer befällt und infiziert.
Angriffe
Botnetz
Zusammenschluss vieler Computer, die von Hackern infiltriert (übernommen) wurden und für illegale Zwecke missbraucht werden
Phishing
"getarnte" E-Mail und Webseiten, die Sie dazu verleiten sollen, ihre Zugangsdaten einzugeben. Diese werden dann von den Hackern abgegriffen
-
DDos
Überlastung eines Servers durch eine Vielzahl von Anfragen, die der Server nicht schafft abzuarbeiten (Angriff durch Botnetz)
Social Engineering
Beeinflussung eines Opfers, damit dieses so handelt, wie es normalerweise nicht handeln würde (z. B. einen E-Mail-Anhang öffnen)
Doxing
Der Angreifer greift Daten/ persönliche Informationen des Opfers ab, um es anschließend damit zu erpressen, belästigen, usw.
Gegenmaßnahmen
Anitvirus-Programm
Scannt den Computer und Webseiten nach unterwünschten Programmen (Schadcode) und versucht diese zu beseitigen.
-
Firewall
Scannt den Datenverkehr und schließt Ports, um den Datenverkehr falls nötig zu unterbinden
-
-