Please enable JavaScript.
Coggle requires JavaScript to display documents.
IT-Sicherheit - Coggle Diagram
IT-Sicherheit
Schadcode Arten
Trojaner
Ein Trojaner ist eine schädliche Anwendung, die ungefragt weitere Programme auf IT-Systemen installiert. Der Begriff Trojaner ist die verkürzte Bezeichnung für „trojanisches Pferd“. Trojaner verstecken sich häufig in frei downloadbaren Programmen, die vordergründig nützliche Anwendungen installieren. Trojaner werden häufig mit prägnanten Namen im Internet veröffentlicht und dann von vielen Anwendern selbst heruntergeladen. (Backdoor)
Viren
Viren sind schädliche Programme, die den Code von anderen Dateien infizieren, um sich auf andere Systeme auszubreiten. Sie können dazu verwendet werden, Daten zu beschädigen oder zu löschen.
Würmer
Würmer sind sich selbst replizierende Programme, die sich über Netzwerke verbreiten können. Im Gegensatz zu Viren benötigen Würmer keine Trägerdateien, um sich zu verbreiten. Sie können Netzwerkressourcen verlangsamen oder lähmen.
Adware
Adware ist eine Art von Schadcode, der Anzeigen auf einem infizierten System anzeigt. Diese Anzeigen können störend sein und den Benutzer dazu verleiten, unerwünschte Produkte oder Dienstleistungen zu erwerben. Oft werden Benutzer ohne ihr Zutun mit Adware infiziert(zeigt ungefragt Werbung an)
Rootkits
Rootkits sind schädliche Programme, die Administratorzugriff auf ein infiziertes System erhalten und dann dem Angreifer ermöglichen, Kontrolle über das System auszuüben. Sie können schwer erkennbar sein und sind in der Regel tief im System verborgen.
Spyware
Spyware ist eine Schadsoftware, die darauf ausgelegt ist, Ihre Internetaktivitäten auszuspionieren und Ihre persönlichen Daten ohne Ihr Wissen oder Ihre Zustimmung zu sammeln.
-
-
-
-
Häcker Angriffe
Malware
Der Angreifer sendet Schadsoftware an das Opfersystem, um Zugriff zu erhalten, Daten zu stehlen oder das System zu beschädigen. Beispiele für Malware sind Viren, Trojaner und Ransomware.
Denial-of-Service
Der Angreifer überlastet das Zielsystem mit Anfragen, sodass es nicht mehr normal funktioniert und den Benutzern den Zugang verweigert.
Phishing
Der Angreifer täuscht vor, eine legitime Organisation zu sein und versucht, Benutzer dazu zu bringen, vertrauliche Informationen wie Benutzernamen, Passwörter oder Kreditkartennummern preiszugeben.
Man-in-the-Middle
Der Angreifer positioniert sich zwischen dem Kommunikationsfluss von zwei Parteien und überwacht oder manipuliert die übertragenen Daten
-