Schritt 1:
Verwenden Sie eine Firewall!
mehr...
 
 
Schritt 2:
Installieren Sie Sicher-heitsupdates
mehr...
 
 
Schritt 3:
Benutzen Sie aktuelle Virenschutzsoftware
mehr...
 
 
Schritt 4:
Sichern Sie Ihre Daten regelmässig
mehr...
 

Werden Sie jetzt Partner von zanox!

Beschreibung eines Trojaners und wie Hacker vorgehen  (Fortsetzung)

Bin ich nun betroffen?
Sie können auch als Privatperson von einem Hackerangriff betroffen sein. Vor allem, wenn Sie in einer verantwortungsvollen Position tätig sind, und es sich lohnt, Informationen über Sie zu erhalten, um diese dann weiter zu verwenden und in Ihre Firma einzudringen. Hacker greifen immer die schwächste Stelle an. Da Sie zu Hause mit grösster Wahrscheinlichkeit die selben Passwörter wie im Büro verwenden, und auch generell lockerer eingestellt sind (zu Hause kann ich ja auf eine Pornoseite, oder mir ein Spiel installieren, was im Büro meist verboten ist), ist es dann für einen Hacker sehr einfach, in Ihr Firmennetzwerk einzudringen. Ganz zu schweigen, dass es für ihn ein Kinderspiel ist, jedes Passwort auf ihrem Privat-Computer zu lesen! Falls Sie es interessiert, wie einfach es ist, Passwörter auszulesen, empfehle ich Ihnen das Buch «Hacker's Guide», oder «Stegano's Hacker Tools», mit denen Sie Passwörter auf Ihrem System auslesen können (Ich weise Sie ausdrücklich darauf hin, dass das Auslesen von Passwörtern und das Verwenden der «Steganos Hacker Tools» auf fremden Computern strafbar ist!!!)

Diebe stehlen vor einem Einbruch ein fremdes Auto
Was ist, wenn Sie zum Beispiel von Beruf Schreiner sind,in einem kleinen Betrieb arbeiten und Ihr Chef nicht einmal einen Computer hat? Das heisst, dann wären Sie für einen Hacker kein lohnenswertes Ziel. Und doch könnten auch Sie das Ziel einer Attacke werden. Schon die Tatsache, dass Sie diesen Artikel übers Internet lesen, bestätigt, dass Sie einen Computer haben, der über einen Internet-Anschluss verfügt, somit sind Sie also angreifbar. «Aber ich bin doch gar kein potenzielles Ziel». Das stimmt, aber Hacker arbeiten im Prinzip wie Diebe, das heisst, bevor ein Dieb einen Einbruch macht, stiehlt er ein fremdes Auto, um damit seine Spuren zu verwischen. Hacker arbeiten auch so. Anmerkung: Da das Internet schon lange nicht mehr so anonym ist, wie bestimmte Leute immer noch glauben, ist es einfach, zurück zu verfolgen, von welchem Computer jemand versucht hat, einen Angriff zu machen.

Das heisst, ein Hacker muss seine Spuren verwischen, deshalb dringt er in ein anderes, leicht zu knackendes System ein (das könnte Ihr Computer sein...) und startet dann von hier aus den Angriff, oder er knackt noch weitere Systeme, um die Zurückverfolgung möglichst schwierig zu machen. Genau so, wie Ihnen im realen Leben jemand das Auto stehlen könnte, um damit einen Einbruch zu begehen, können Sie das Ziel von einem Hacker werden. Je weniger Ihr System gesichert ist, desto eher werden Sie angegriffen. Ein Hacker macht sich nicht grosse Mühe, IHR System zu hacken, wenn Sie nicht das wirkliche Ziel sind. Dafür gibt es immer noch tausende von Systemen, die gar nicht gesichert sind, deshalb reicht es, sich mit unseren Tipps unter «So schützen Sie sich»zu schützen.

Trojaner während dem Surfen einfangen
Trojaner sind für Hacker ein beliebtes Hilfsmittel, da sie im Prinzip die kleinen Helferchen darstellen, um ihren «Job» zu erledigen. Deshalb werden sie auch auf einschlägigen Seiten platziert und «vorsorglich» gestreut. Durch allfällige Sicherheitslöcher im Browser können Sie sich während dem Surfen einen Trojaner einfangen und herunterladen, ohne dass Sie dies bemerken! Es erscheint auch keine Meldung, dass ein Programm herunter geladen wird. Aus diesem Grund kann sich jeder einen Trojaner einfangen, auch wenn er gar nicht zur eigentlichen «Zielgruppe» gehört. Zudem ist es für andere Hacker möglich, auf bereits installierte Trojaner zuzugreifen.

 So schützen Sie sich

-          Verwenden Sie eine Firewall

-          Verwenden Sie einen aktuellen Virenscanner

-          Lesen Sie «Verhaltenregeln für E-Mails» und «Wie Viren und Trojaner zu Ihnen kommen». Hier finden Sie wertvolle Informationen im Umgang mit E-Mail und Attachments.

-          Installieren Sie spezialisierte Anti-Trojaner-Software, die Trojaner aufspüren kann. Leider erkennen Virenscanner nicht alle Trojaner. Unsere Empfehlung: Pestpatrol

-          Vermeiden Sie das Surfen auf unseriösen Sex-Seiten. Surfen Sie auf keinen Fall auf sogenannten Hacker-Seiten herum. Auf diesen Seiten installiert es Ihnen mit grosser Wahrscheinlichkeit einen Trojaner

-          Verwenden Sie zu Hause nicht dasselbe Passwort, wie in der Firma.

-          Der Power-User-Tipp: Verwenden Sie einen anderen Browser als den Internet Explorer. Zum Beispiel: Netscape oder Opera

 Zurück zur «Was ist...»  Übersicht

 

Unser Ziel
Computersicherheit soll für jeden möglich und erschwinglich sein. Aus diesem Grund erklären wir Ihnen, in nicht-technischen Ausdrücken, Begriffe aus der Computersicherheit. Damit Sie wirklich verstehen worum es geht. Zusätzlich bieten wir Ihnen den kostenlosen Computergrundschutz bestehend aus Firewall, Virenscanner, Anti-Dialer und Anti-Spyware

                                          Lesen Sie mehr...
Copyright ® 2003 Werz IT Consulting

Home     Impressum     Disclaimer     Services     Amazon    Partner