Advanced Professional Services for IT Apsit EDV-Beratung IT-Sicherheit Malware & Spyware Glossar Verfügbarkeit ... Integrität ... Verlässlichkeit ... Verbindlichkeit Glossar aktueller Bedrohungen Computer-Virus Ist eine Schadsoftware, die sich in andere Programme einschleust und damit vermehrt. Computerviren können das Betriebssystem, Software und Daten beeinflussen. Trojaner Ist ein vermeintlich nützliches Programm, das aber zusätzlich und ohne Wissen des Benutzers im Hintergrund andere Funktionen ausführt. Computerwurm ein Computerwurm befällt im Gegensatz zum Virus keine anderen Programme, sondern sorgt selbst für seine Verbreitung auf andere Systeme. Zur Verbreitung werden Mailsysteme, Netzwerkverbindungen und Datenträger genutzt. Root-Kit Sind Verfahren, die nach dem Befall eines Systems Programme installieren, um sich dadurch im System zu verstecken und damit für Schutzprogramme wie Virenscanner etc. unsichtbar zu werden. Spyware hierbei handelt es sich um Software, die ohne Wissen des Benutzers Informationen an den Software-Hersteller schickt, um den User bzw. seine Gewohnheiten auszuspähen. Adware ist eine Software, die dem Benutzer Werbeinformationen einblendet (advertisements) und sich damit finanziert. Adware ist nicht zwingend ein Schadprogramm. Ransomware Hierbei handelt es sich um Erpresser-Software, die den Zugang zum eigenen Rechner blockiert und den Benutzer auffordert, zuerst anonym Geld zu überweisen (per ukash etc.) um dann angeblich den Freischaltcode zu erhalten. Manche Versionen blockieren nicht nur den Zugang, sondern verschlüsseln Teile der Dateien, um das Bereinigen zu erschweren. Bekannte Beispiele sind  der BKA Trojaner oder der Bundestrojaner. Der Befall von Rechnern erfolgt in der Regel über den Webbrowser. Aktuelle  Angriffstechniken Phishing Unter Phishing werden Versuche verstanden, über gefälschte WWW-Adressen, E-Mail oder Kurznachrichten an Daten eines Internet- Benutzers zu gelangen und damit Identitätsdiebstahl zu begehen um mit den erhaltenen Daten beispielsweise Kontoplünderung zu begehen und den entsprechenden Personen zu schaden. Spear Phishing das ist eine neuere Variante des Phishing (englisch= Speer), worunter ein gezielter Angriff zu verstehen ist. Hierbei beschafft sich der Angreifer  die Mailadressen des Angriffziels, um an diese gezielt eine Phishing-Mail zu übersenden. Innerhalb dieser Mail werden gezielt (Insider) Informationen aus dem geschäftlichen Umfeld des Opfers eingesetzt. Die „Trefferquote“ bei dieser Art von Phishing-Attacken ist  höher als bei normalen Angriffen, da die Wahrscheinlichkeit, dass jemand diese Mails öffnet unter der Annahme, es handle sich um Informationen aus der normalen Tätigkeit. In Fachkreisen spricht man auch von Whaling, wenn sich die gezielte Attacke gegen hohe Führungskräfte richtet. Im Gegensatz zu Virenattacken können Spear-Phishing Angriffe leicht unentdeckt verlaufen, weil die Verbreitung sehr eingeschränkt und gezielt erfolgt. Man in the Middle Angriff Hierbei wird der Datenverkehr  auf seinem Weg zum eigentlichen Ziel über einen Zwischenrechner umgeleitet. Der Angreifer kann dabei in den Besitz von Daten, Passwörtern etc. kommen. Arp spoofing Ist ein Verfahren, wie ein Angreifer im gleichen Subnetz wie der Angegriffene durch manipulation der ARP Tabellen im Netzwerk den Datenverkehr auf sich umleiten kann. Bot-Netz Ein Botnet oder Botnetz ist eine Gruppe von Software-Bots. Die Bots laufen auf vernetzten Rechnern, deren Netzwerkanbindung sowie lokale Ressourcen und Daten ihnen zur Verfügung stehen.  Betreiber illegaler Botnetze installieren die Bots ohne Wissen der Inhaber auf Computern und nutzen sie für ihre Zwecke. Die meisten Bots können von einem Botnetz-Operator (auch Bot-Master oder Bot-Herder genannt) über einen Kommunikationskanal überwacht werden und Befehle empfangen. Dieser wird in der Fachsprache als Command-and- Control-Server bezeichnet; Kurzform: C&C. Botnetze werden üblicherweise genutzt um SPAM Mails oder Phishing Mails zu versenden und können auch für DoS Angriffe genutzt werden. DDoS Angriff Distributed Denial of Service requests sind gezielte Anfragen an Server mit dem Ziel den Server zu überlasten und damit dessen Funktion zu beeinträchtigen. Für solche Angriffe werden üblicherweise Bot-Netzwe verwendet.