Ein Virenscanner allein reicht nicht mehr aus um PCs Ihrer Kunden zu schützen. Selbst eine Firewall als Zugabe macht den Rechner noch nicht sicher. Unsere Kollegen von der PC-WELT stellen alle Gefahren vor, die Internet-Nutzern heute drohen und nennen die Schutzmöglichkeiten.
von Hans-Christian Dirscherl, Redakteur bei der PC Welt.
Für einen sicheren PC reichen Virenscanner und Firewall allein nicht aus, insbesondere wenn Ihre Kunden Gratis-Virenscanner und Gratis-Firewalls einsetzen. Wir zeigen Ihnen, welche Gefahren im Internet drohen und wie Sie Ihre Kunden umfassend gegen alle Bedrohungen schützen können. Und wir erklären Ihnen, welche Vorteile ein umfassendes Sicherheitspaket wie beispielsweise Norton Internet Security 2010 im Vergleich zu diversen kostenlosen Einzeltools bietet.
Malware: Viren, Würmer und Trojaner
Computerviren gehören zu den Ur-Plagen des PC-Zeitalters. Wurden sie einst vor allem durch Disketten verbreitet, so stellt sein langem das Internet und dessen Einsatzmöglichkeiten (Websites, Mail, Instant Messenger, Tauschbörsen) den Hauptverbreitungsweg dieser Malware dar. Ebenfalls zu den großen Malware-Plagen gehören Würmer, die sich selbstständig im Internet verbreiten und damit erheblichen sinnlosen Traffic erzeugen.
Trojaner wiederum sind eine spezielle Variante von Malware: Sie tarnen sich als vorgeblich harmloses oder sinnvolles Programm beinhalten aber versteckte Schadroutinen – beispielsweise zum Ausspionieren des Anwenders oder zum Öffnen versteckter Verbindungen vom infizierten PC ins Internet und damit zum Angreifer. Letztere Trojanervariante nennt man dann Backdoor, weil er ein Hintertürchen öffnet, durch das ein Hacker in den infizierten Rechner eindringen kann.
In den letzten Jahren trat eine neue Bedrohungsvariante von Malware auf, die so genannten Rootkits. Dabei handelt es sich um Tools, die ein Angreifer auf einem gekaperten Rechner installiert - und zwar tief im System verankert, so dass die Rootkits oft sogar von Virenscannern nicht entdeckt werden - um diesen dann nach Belieben fernzusteuern. Der Haupteinsatzzweck solcher Rootkits ist der Aufbau von Botnets, die aus vielen derart fremdgesteuerten Rootkit-Rechnern, den so genannten Zombies, besteht. Ein Hacker kann solch ein Botnet beispielsweise für den Massenversand von Spammails oder für DDoS-Angriffe benutzen, Rootkits und Botnets sind somit fester Bestandteil von professionell aufgezogener Cyberkriminalität.
Bei einer DoS-Attacke wird ein Netzwerk so lange mit unnützem Datenverkehr überflutet, bis gewisse (oder alle) Dienste lahm gelegt sind. So ist es möglich, ganze Webserver in die Knie zu zwingen. Geschieht dies mit Hilfe mehrerer Rechner (z.B. Zombie-PCs), spricht man auch von einem DDoS-Angriff (Distributed Denial of Service).
Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation PC-Welt. (hc)