Gefahren im Internet!
Security/Sicherheit
Siehe auch Wiki FAQ und Impressum.
Details | |
---|---|
Bereich: | Software |
Kategorie: | System |
Gruppe: | Security/Sicherheit |
Jeder sollte sich im Klaren darüber sein, dass der heimische Rechner jedes Mal beim Eintritt in die Datenautobahn ( Internet ) ein gefährliches Pflaster betritt.
Diese Autobahn fährt nämlich keineswegs nur in eine Richtung. Der Computer überträgt und erhält aus dem Internet ununterbrochen Daten. Es hat also absolut nichts mit Panikmache zu tun, wenn wir sagen, dass unter derzeit einer dreiviertel Milliarde Internetnutzer nicht nur nette Leute unterwegs sind. Hacker und solche, die es werden wollen ( Scriptkiddies ), sowie Spammailversender oder Dialerbetreiber und, und, und lauern auch in der bunten, weiten (Internet-)Welt. Und das sind nur einige....
Um einmal festzuhalten, was alles möglich ist, hier ein Beispiel:
Frau Mustermann möchte für Ihre Kinder einige Fensterbild-Vorlagen ( Windowcolor) runterladen, um diese dann auszudrucken. Sie sucht bei einer Suchmaschine wie Google also nach "Windowcolor" und klickt auf einen der ersten 5 Ergebnistreffer. Nun wird Sie beim Weiterklicken auf der Seite aufgefordert selber "OK" in das lustige kleine Formular einzugeben.
Was war passiert?
Sie hat nun einen Dialer auf dem heimischen Computer und durch Ihre Bestätigung mit "OK" hat sie mal eben etwa 30,- Euro ausgegeben. Dazu sei aber gesagt, dass heutzutage die User genau 3-mal selber "OK" eingeben müssen, um eine teure Servicenummer anzuwählen.
Hacker versuchen anders - und auch zum Teil mit anderen Hintergründen - in ein System einzudringen. Nicht bei allen Angriffen steht die Geldbörse der Benutzer im Vordergrund. Viele Angriffe passieren tatsächlich, sagen wir mal aus sportlichem Ehrgeiz, d.h. um auszutesten, wie schwer es sein mag, in irgend ein System einzudringen.
Mit Hilfe eines sogenannten IP-Scanners (auch Portscanner genannt) werden ganze IP-Adressräume flächendeckend ausgespäht. Es wird dabei erstmals geprüft, welche Netze überhaupt erreichbar sind. Wenn dann ein Netz oder ein einzelner Rechner ausgemacht worden sind, wird versucht, über offene Ports in das Zielsystem einzudringen.