Die Verbreitung der Digitalisierung, die alle täglichen Aktivitäten weltweit durchdrungen hat, von professionellen bis hin zu höchstpersönlichen, hat zweifellos die Art und Weise verändert, wie wir Informationen jeglicher Art auf jeder Ebene konzipieren, behandeln und verwalten. Das Informationsmanagement, das vor einigen Jahrzehnten Printmedien als Grundlage privilegierte, wird jetzt digitalen Medien anvertraut. Sogar die Verwaltung und Organisation des Betriebs wird heute fast ausschließlich digitalen Computern über kommerzielle oder Ad-hoc-Software anvertraut.
Immense Mengen von Verfahren und Daten werden speziell und in sehr hohen Konzentrationen Medien unterschiedlicher Art anvertraut: von lokalen Computern bis zu geografisch entfernten Servern, die auch sehr weit vom Ort der Nutzung und / oder Konsultation entfernt sind und unter anderem einen Informationsverkehr erzeugen, der sich durch Stützen und Wege windet, die nicht leicht zu kontrollieren und zu überprüfen sind.
Es versteht sich von selbst, dass sensible Daten täglich einem hohen Risiko von Verlust, Korruption und Diebstahl ausgesetzt sind. Einer der Hauptakteure der Sicherheitsbedrohung ist genau der sogenannte Computervirus. Zu Unrecht bezeichnet der Begriff Virus im Allgemeinen auch andere Agenten, die Viren ähneln, aber tatsächlich andere Zwecke und Mechanismen haben. Aber wir werden später darauf zurückkommen.
Ein Computervirus ist ein kleines „Programm„, das normalerweise aus wenigen Codezeilen besteht und in der Lage ist, sich transparent in ein Computersystem einzufügen, indem es sich an bestimmte Dateien „anhängt“ und böswillige Aktivitäten zum Nachteil dieses Systems ausführt. Eines der Hauptmerkmale ist seine Fähigkeit, sich zu verstecken und zu verbreiten, indem es sich wie ein biologisches Virus selbst repliziert. Daher ist es in der Lage, sich in Dokumenten oder im System mit großer Geschwindigkeit zu vermehren und zu verbreiten. Aufgrund seiner Eigenschaften kann es nahezu harmlos sein oder schwerwiegende Probleme in einem System verursachen, z. B. das Löschen / Ändern eines Teils davon oder von sensibler Dokumente, und kann sogar so weit gehen, dass alles unbrauchbar und in seinen ausgefeiltesten Versionen nicht mehr behebbar ist.
Wie erwähnt, werden andere Arten von schädlicher Software fälschlicherweise als Viren bezeichnet. Lassen Sie uns klarstellen. Viren fallen in eine Unterkategorie der oberen Kategorie namens Malware. Unter der Kategorie Malware finden wir neben den oben beschriebenen Viren auch:
- a) Trojaner: Der Name erinnert an das mythologische Trojanische Pferd und ist bösartige Software, die das Aussehen harmloser oder bekannter Elemente annimmt, die den Benutzer dazu veranlassen, sie zu verwenden und die Türen für echte Malware zu öffnen, die Daten und Systeme infizieren kann;
- b) Spyware: Diese Art von Malware dient dazu, Benutzer auszuspionieren, ihre Passwörter, Kreditkartendaten oder andere persönliche Daten, aber auch Online-Verhaltensmuster zu speichern, um dann alle gesammelten Informationen an die Quelle zu senden, die das Spyware erzeugt hat;
- c) Ransomware: Wahrscheinlich eine der heimtückischsten derzeit. Sie kann ganze Datenmengen mit hoher Geschwindigkeit verschlüsseln, wodurch sie unbrauchbar werden. Nachdem er den Schaden berechnet hat, bietet er die Lösung selbst an und schlägt vor, bei Zahlung eines Lösegelds einen Freischaltschlüssel bereitzustellen. Gegenwärtig macht es ihr Grad an Raffinesse zunehmend schwierig, wenn nicht unmöglich, Dokumente durch Software oder auf Kryptografie spezialisierte Drittunternehmen zu entschlüsseln. Die Zahlung des Lösegelds ist jedoch nicht nur offensichtlich eine gesetzlich strafbare Handlung, sondern garantiert auch nicht den Erhalt des Freigabeschlüssels;
- d) Adware: Sie sind sehr ärgerliche Malware, da sie die Navigation ständig mit Werbung aller Art überfluten, den Betrieb erheblich verlangsamen und häufig die Türen für die Einführung neuer Malware öffnen.
Ein grundlegendes Thema bei Malware ist es, zu verstehen, welche Wege und welche Methoden verwendet werden, um sie zu verbreiten. Unter den Fachleuten gibt es ein altes Sprichwort: Die schlimmste Malware ist die, die auf dem Stuhl vor dem Computer sitzt. Dies soll auf eine sehr wichtige Sache hinweisen: Richtiges und bewusstes Verhalten ist einer der besten Schutzmaßnahmen gegen Ansteckungsrisiken. Wenn Sie darüber nachdenken, gilt dies auch für biologische Viren. Aber ein informiertes und moderates Verhalten anzunehmen, reicht leider nicht immer aus. Malware verbreitet sich und verbreitet sich auf viele Arten, manchmal sehr hinterhältig. Die derzeit bevorzugten Routen sind: a) In Form eines Anhangs in einer E-Mail; b) In Wechselmedien (z. B. USB-Sticks); c) Durch Peer-to-Peer-Netzwerke (Emule, Torrent, z. B.); d) Über das LAN einer Device.
Was sind Antivirenprogramme? Wir sollten besser von Anti-Malware sprechen, da sich Antiviren-Tools zur Erkennung, Vernichtung und Beseitigung von Viren inzwischen an die ständig wachsenden Sicherheitsanforderungen im Telematik-Bereich angepasst haben und sich in den meisten Fällen mit einer Reihe von Tools ausstatten zunehmend breiter, um ihre Wirksamkeit in allen Bereichen der Sicherheit zu gewährleisten.
Ein Antivirenprogramm ist jedoch im Allgemeinen eine Software, die in der Lage ist, eine Art Barriere gegen böswillige Angriffe jeglicher Art zu implementieren, indem verschiedene Techniken verwendet werden, die sich unter anderem stark voneinander unterscheiden:
- a) Erkennung von Malware basierend auf einem Archiv, in das Signaturinformationen eingefügt werden, die im Jargon als „Virensignaturen“ bezeichnet werden. Die Software vergleicht diese Signaturen dann mit dem analysierten Element in ihrem Archiv. Es versteht sich von selbst, dass diese Technik nur die bereits bekannte Malware erkennt, für die ihre Wirksamkeit mit der ständigen Aktualisierung dieser Archive verbunden ist;
- b) Erkennung von verhaltensbasierter Malware. Malware ist zwar manchmal sehr unterschiedlich, hat jedoch normalerweise ein sehr ähnliches Verhalten in ihren Aktionen. Die Software ist in der Lage, mit sorgfältiger und fortschrittlicher Analyse ihr Verhalten zu erkennen und sie als verdächtig zu kennzeichnen. Diese Komponenten befinden sich in einem „sicheren“ Bereich, einer Art Schwebe, in der ein Angriff das System, auf dem sie sich befinden, nicht beschädigen würde. Je genauer die Analyse ist, desto mehr sogenannte „False Positives“ werden vermieden;
- c) Erkennung durch „heuristische“ Analyse: Dies ist eine der ausgefeiltesten Methoden, mit denen die Software die Erkennung implementiert, indem sie Teile ihres Codes mit bereits bekannten Schadcodes vergleicht. Diese Methode ist besonders effektiv gegen neue Malware, deren Signaturen noch unbekannt sind.
Die Anti-Malware-Software ist, wie bereits erwähnt, mittlerweile sehr fortschrittlich und versucht, zusätzlich zu den klassischen Kontrastmaßnahmen gegen Malware mit 360-Grad-Sicherheit umzugehen. Die anspruchsvollsten sind mit Werkzeugen ausgestattet wie: - a) Anti-Fishing: Daten-Fishing ist eine betrügerische Aktivität, durch die Angreifer vertrauliche Informationen (Passwörter, Zugangscodes, Konten) des unglücklichen Benutzers in Besitz nehmen. Es ist in der Lage, seine Aktivitäten zu erkennen und den Betrug oder Datendiebstahl zu verhindern;
- b) Verschlüsselter Schutz von Online-Zahlungen. Es begleitet sicher die Übertragung sensibler Informationen während der Transaktion;
- c) VPN: Mit der betreffenden Software können Sie privilegierte und anonyme Kommunikationskanäle erstellen, um bestimmte Verbindungen zu sichern.
d) Passwortverwaltung: Mit der Software können Sie eine Art Safe erstellen, der die vom Benutzer verwendeten Passwörter enthält, und deren Verwendung in vollständiger Sicherheit verwalten; - e) Überprüfen Sie die Bedingungen und die Integrität des Systems: Die Software analysiert das gesamte System auf bekannte Schwachstellen oder Bedingungen, die diese begünstigen könnten. Überprüfen Sie den Status der installierten Software, indem Sie Aktualisierungen empfehlen und Korrekturen vorschlagen, wenn dies die Notwendigkeit bestätigt;
- f) Aktivierung der „Kindersicherung„, einem Instrument, mit dem Eltern in der Regel den Inhalt einschränken können, auf den ihre Kinder zugreifen können;
g) Webcam-Schutz: Überprüft die betrügerische Aktivierung der Webcam
Dies sind die Hauptfunktionen. Die kontinuierliche Weiterentwicklung dieser Software für die Sicherheit wird es uns jedoch ermöglichen, ständig neue zu beobachten.
Bezüglich dem Trojaner, sollte man ein separates Kapitel öffnen. Diese Malware hat eine eigene Besonderheit: Durch die Verwendung des Starts einer scheinbar harmlosen Software auf dem lokalen Computer, wie beispielsweise eines Musik-Players oder eines Makros in einem Textdokument, kann sich der Trojaner selbst aktivieren und dabei sehr unterschiedliche Prozesse und Vorgänge bestimmen, dessen Vorgehensweise in die ausschließliche kriminelle Fantasie des Schöpfers des Wurms entstanden ist.
Eine der beliebtesten und sicherlich profitabelsten Aktivitäten besteht darin, den Computer von außen anfällig und damit steuerbar zu machen, indem privilegierte Kommunikationskanäle mit einem entfernten „Server“ geöffnet werden, der auf dem infizierten PC verschiedene Arten direkter böswilliger Aktionen ausführen kann, wie, zum Beispiel, Operationen blockieren, Dokumente zerstören und vieles mehr.
Einige „spezialisierte“ Trojaner können nach ihrer Aktivierung vertrauliche Daten des Host-PCs wie Anmeldedaten, Kreditkarteninformationen und vieles mehr automatisch lesen und die gesammelten wertvollen Informationen an einen für den Server unsichtbaren Remote-Server bzw. Netzwerk senden und daher von kriminellen Organisationen oder Geheimdienste verwaltet werden. Ein gutes Antivirenprogramm kann diese Art betrügerischer Aktivitäten sehr effektiv verhindern und blockieren.
Dies ist für den Fall, dass jeder seine Pflicht erfüllt. Aber was passiert, wenn das Antivirenprogramm selbst den Trojaner mit seiner Installation auf dem Host-PC einführt? Die Malware würde nicht nur ungestört und gut geschützt reisen, sondern könnte auch funktionieren, insbesondere, wenn wir von bekannte Markenzeichen sprechen, die auf Hunderten von Millionen von Computern installiert sind, die von Privatpersonen, mehr oder weniger wichtigen Unternehmen, großen Industriekonzernen, strategische Militäreinheiten und/oder öffentliche Einrichtungen verwendet werden. Es wäre dann unmöglich Politiker, Regierungsmitglieder, Hochoffiziere, Wissenschaftler und Systemkritiker in ihrer Freiheit zu schützen. Aus diesem Grund wirft der Kauf von Avira durch eine auf Telematik-Spionage spezialisierte Industrie- und Militärgruppe so viele Bedenken auf …
Schreibe einen Kommentar