{"id":72,"date":"2020-07-11T02:31:54","date_gmt":"2020-07-11T00:31:54","guid":{"rendered":"http:\/\/ibiworld.eu\/de\/?p=72"},"modified":"2022-04-30T01:01:45","modified_gmt":"2022-04-29T23:01:45","slug":"virus-und-antivirus-was-sie-sind-und-wie-sie-arbeiten","status":"publish","type":"post","link":"https:\/\/ibiworld.eu\/de\/virus-und-antivirus-was-sie-sind-und-wie-sie-arbeiten\/","title":{"rendered":"VIRUS UND ANTIVIRUS: WAS SIE SIND UND WIE SIE ARBEITEN"},"content":{"rendered":"<p><img loading=\"lazy\" class=\"alignleft wp-image-73\" src=\"https:\/\/ibiworld.eu\/de\/wp-content\/uploads\/2020\/07\/Virus-und-Antivirus-300x200.jpg\" alt=\"\" width=\"400\" height=\"267\" srcset=\"https:\/\/ibiworld.eu\/de\/wp-content\/uploads\/2020\/07\/Virus-und-Antivirus-300x200.jpg 300w, https:\/\/ibiworld.eu\/de\/wp-content\/uploads\/2020\/07\/Virus-und-Antivirus-600x400.jpg 600w, https:\/\/ibiworld.eu\/de\/wp-content\/uploads\/2020\/07\/Virus-und-Antivirus-1024x683.jpg 1024w, https:\/\/ibiworld.eu\/de\/wp-content\/uploads\/2020\/07\/Virus-und-Antivirus-768x512.jpg 768w, https:\/\/ibiworld.eu\/de\/wp-content\/uploads\/2020\/07\/Virus-und-Antivirus.jpg 1280w\" sizes=\"(max-width: 400px) 100vw, 400px\" \/>Die Verbreitung der Digitalisierung, die alle t\u00e4glichen Aktivit\u00e4ten weltweit durchdrungen hat, von professionellen bis hin zu h\u00f6chstpers\u00f6nlichen, hat zweifellos die Art und Weise ver\u00e4ndert, wie wir Informationen jeglicher Art auf jeder Ebene konzipieren, behandeln und verwalten. Das Informationsmanagement, das vor einigen Jahrzehnten Printmedien als Grundlage privilegierte, wird jetzt digitalen Medien anvertraut. Sogar die Verwaltung und Organisation des Betriebs wird heute fast ausschlie\u00dflich digitalen Computern \u00fcber kommerzielle oder Ad-hoc-Software anvertraut.<\/p>\n<p>Immense Mengen von Verfahren und Daten werden speziell und in sehr hohen Konzentrationen Medien unterschiedlicher Art anvertraut: von lokalen Computern bis zu geografisch entfernten Servern, die auch sehr weit vom Ort der Nutzung und \/ oder Konsultation entfernt sind und unter anderem einen Informationsverkehr erzeugen, der sich durch St\u00fctzen und Wege windet, die nicht leicht zu kontrollieren und zu \u00fcberpr\u00fcfen sind.<\/p>\n<p>Es versteht sich von selbst, dass sensible Daten t\u00e4glich einem hohen Risiko von Verlust, Korruption und Diebstahl ausgesetzt sind. Einer der Hauptakteure der Sicherheitsbedrohung ist genau der sogenannte Computervirus. Zu Unrecht bezeichnet der Begriff Virus im Allgemeinen auch andere Agenten, die Viren \u00e4hneln, aber tats\u00e4chlich andere Zwecke und Mechanismen haben. Aber wir werden sp\u00e4ter darauf zur\u00fcckkommen.<\/p>\n<p>Ein Computervirus ist ein kleines &#8222;<em>Programm<\/em>&#8222;, das normalerweise aus wenigen Codezeilen besteht und in der Lage ist, sich transparent in ein Computersystem einzuf\u00fcgen, indem es sich an bestimmte Dateien &#8222;<em>anh\u00e4ngt<\/em>&#8220; und b\u00f6swillige Aktivit\u00e4ten zum Nachteil dieses Systems ausf\u00fchrt. Eines der Hauptmerkmale ist seine F\u00e4higkeit, sich zu verstecken und zu verbreiten, indem es sich wie ein biologisches Virus selbst repliziert. Daher ist es in der Lage, sich in Dokumenten oder im System mit gro\u00dfer Geschwindigkeit zu vermehren und zu verbreiten. Aufgrund seiner Eigenschaften kann es nahezu harmlos sein oder schwerwiegende Probleme in einem System verursachen, z. B. das L\u00f6schen \/ \u00c4ndern eines Teils davon oder von sensibler Dokumente, und kann sogar so weit gehen, dass alles unbrauchbar und in seinen ausgefeiltesten Versionen nicht mehr behebbar ist.<\/p>\n<p>Wie erw\u00e4hnt, werden andere Arten von sch\u00e4dlicher Software f\u00e4lschlicherweise als Viren bezeichnet. Lassen Sie uns klarstellen. Viren fallen in eine Unterkategorie der oberen Kategorie namens Malware. Unter der Kategorie Malware finden wir neben den oben beschriebenen Viren auch:<\/p>\n<ol>\n<li>a) Trojaner: Der Name erinnert an das mythologische Trojanische Pferd und ist b\u00f6sartige Software, die das Aussehen harmloser oder bekannter Elemente annimmt, die den Benutzer dazu veranlassen, sie zu verwenden und die T\u00fcren f\u00fcr echte Malware zu \u00f6ffnen, die Daten und Systeme infizieren kann;<\/li>\n<li>b) Spyware: Diese Art von Malware dient dazu, Benutzer auszuspionieren, ihre Passw\u00f6rter, Kreditkartendaten oder andere pers\u00f6nliche Daten, aber auch Online-Verhaltensmuster zu speichern, um dann alle gesammelten Informationen an die Quelle zu senden, die das Spyware erzeugt hat;<\/li>\n<li>c) Ransomware: Wahrscheinlich eine der heimt\u00fcckischsten derzeit. Sie kann ganze Datenmengen mit hoher Geschwindigkeit verschl\u00fcsseln, wodurch sie unbrauchbar werden. Nachdem er den Schaden berechnet hat, bietet er die L\u00f6sung selbst an und schl\u00e4gt vor, bei Zahlung eines L\u00f6segelds einen Freischaltschl\u00fcssel bereitzustellen. Gegenw\u00e4rtig macht es ihr Grad an Raffinesse zunehmend schwierig, wenn nicht unm\u00f6glich, Dokumente durch Software oder auf Kryptografie spezialisierte Drittunternehmen zu entschl\u00fcsseln. Die Zahlung des L\u00f6segelds ist jedoch nicht nur offensichtlich eine gesetzlich strafbare Handlung, sondern garantiert auch nicht den Erhalt des Freigabeschl\u00fcssels;<\/li>\n<li>d) Adware: Sie sind sehr \u00e4rgerliche Malware, da sie die Navigation st\u00e4ndig mit Werbung aller Art \u00fcberfluten, den Betrieb erheblich verlangsamen und h\u00e4ufig die T\u00fcren f\u00fcr die Einf\u00fchrung neuer Malware \u00f6ffnen.<\/li>\n<\/ol>\n<p>Ein grundlegendes Thema bei Malware ist es, zu verstehen, welche Wege und welche Methoden verwendet werden, um sie zu verbreiten. Unter den Fachleuten gibt es ein altes Sprichwort: Die schlimmste Malware ist die, die auf dem Stuhl vor dem Computer sitzt. Dies soll auf eine sehr wichtige Sache hinweisen: Richtiges und bewusstes Verhalten ist einer der besten Schutzma\u00dfnahmen gegen Ansteckungsrisiken. Wenn Sie dar\u00fcber nachdenken, gilt dies auch f\u00fcr biologische Viren. Aber ein informiertes und moderates Verhalten anzunehmen, reicht leider nicht immer aus. Malware verbreitet sich und verbreitet sich auf viele Arten, manchmal sehr hinterh\u00e4ltig. Die derzeit bevorzugten Routen sind: a) In Form eines Anhangs in einer E-Mail; b) In Wechselmedien (z. B. USB-Sticks); c) Durch Peer-to-Peer-Netzwerke (Emule, Torrent, z. B.); d) \u00dcber das LAN einer Device.<\/p>\n<p>Was sind Antivirenprogramme? Wir sollten besser von Anti-Malware sprechen, da sich Antiviren-Tools zur Erkennung, Vernichtung und Beseitigung von Viren inzwischen an die st\u00e4ndig wachsenden Sicherheitsanforderungen im Telematik-Bereich angepasst haben und sich in den meisten F\u00e4llen mit einer Reihe von Tools ausstatten zunehmend breiter, um ihre Wirksamkeit in allen Bereichen der Sicherheit zu gew\u00e4hrleisten.<\/p>\n<p>Ein Antivirenprogramm ist jedoch im Allgemeinen eine Software, die in der Lage ist, eine Art Barriere gegen b\u00f6swillige Angriffe jeglicher Art zu implementieren, indem verschiedene Techniken verwendet werden, die sich unter anderem stark voneinander unterscheiden:<\/p>\n<ol>\n<li>a) Erkennung von Malware basierend auf einem Archiv, in das Signaturinformationen eingef\u00fcgt werden, die im Jargon als &#8222;<em>Virensignaturen<\/em>&#8220; bezeichnet werden. Die Software vergleicht diese Signaturen dann mit dem analysierten Element in ihrem Archiv. Es versteht sich von selbst, dass diese Technik nur die bereits bekannte Malware erkennt, f\u00fcr die ihre Wirksamkeit mit der st\u00e4ndigen Aktualisierung dieser Archive verbunden ist;<\/li>\n<li>b) Erkennung von verhaltensbasierter Malware. Malware ist zwar manchmal sehr unterschiedlich, hat jedoch normalerweise ein sehr \u00e4hnliches Verhalten in ihren Aktionen. Die Software ist in der Lage, mit sorgf\u00e4ltiger und fortschrittlicher Analyse ihr Verhalten zu erkennen und sie als verd\u00e4chtig zu kennzeichnen. Diese Komponenten befinden sich in einem &#8222;<em>sicheren<\/em>&#8220; Bereich, einer Art Schwebe, in der ein Angriff das System, auf dem sie sich befinden, nicht besch\u00e4digen w\u00fcrde. Je genauer die Analyse ist, desto mehr sogenannte &#8222;<em>False Positives<\/em>&#8220; werden vermieden;<\/li>\n<li>c) Erkennung durch &#8222;heuristische&#8220; Analyse: Dies ist eine der ausgefeiltesten Methoden, mit denen die Software die Erkennung implementiert, indem sie Teile ihres Codes mit bereits bekannten Schadcodes vergleicht. Diese Methode ist besonders effektiv gegen neue Malware, deren Signaturen noch unbekannt sind.<br \/>\nDie Anti-Malware-Software ist, wie bereits erw\u00e4hnt, mittlerweile sehr fortschrittlich und versucht, zus\u00e4tzlich zu den klassischen Kontrastma\u00dfnahmen gegen Malware mit 360-Grad-Sicherheit umzugehen. Die anspruchsvollsten sind mit Werkzeugen ausgestattet wie:<\/li>\n<li>a) Anti-Fishing: Daten-Fishing ist eine betr\u00fcgerische Aktivit\u00e4t, durch die Angreifer vertrauliche Informationen (Passw\u00f6rter, Zugangscodes, Konten) des ungl\u00fccklichen Benutzers in Besitz nehmen. Es ist in der Lage, seine Aktivit\u00e4ten zu erkennen und den Betrug oder Datendiebstahl zu verhindern;<\/li>\n<li>b) Verschl\u00fcsselter Schutz von Online-Zahlungen. Es begleitet sicher die \u00dcbertragung sensibler Informationen w\u00e4hrend der Transaktion;<\/li>\n<li>c) VPN: Mit der betreffenden Software k\u00f6nnen Sie privilegierte und anonyme Kommunikationskan\u00e4le erstellen, um bestimmte Verbindungen zu sichern.<br \/>\nd) Passwortverwaltung: Mit der Software k\u00f6nnen Sie eine Art Safe erstellen, der die vom Benutzer verwendeten Passw\u00f6rter enth\u00e4lt, und deren Verwendung in vollst\u00e4ndiger Sicherheit verwalten;<\/li>\n<li>e) \u00dcberpr\u00fcfen Sie die Bedingungen und die Integrit\u00e4t des Systems: Die Software analysiert das gesamte System auf bekannte Schwachstellen oder Bedingungen, die diese beg\u00fcnstigen k\u00f6nnten. \u00dcberpr\u00fcfen Sie den Status der installierten Software, indem Sie Aktualisierungen empfehlen und Korrekturen vorschlagen, wenn dies die Notwendigkeit best\u00e4tigt;<\/li>\n<li>f) Aktivierung der &#8222;<em>Kindersicherung<\/em>&#8222;, einem Instrument, mit dem Eltern in der Regel den Inhalt einschr\u00e4nken k\u00f6nnen, auf den ihre Kinder zugreifen k\u00f6nnen;<br \/>\ng) Webcam-Schutz: \u00dcberpr\u00fcft die betr\u00fcgerische Aktivierung der Webcam<br \/>\nDies sind die Hauptfunktionen. Die kontinuierliche Weiterentwicklung dieser Software f\u00fcr die Sicherheit wird es uns jedoch erm\u00f6glichen, st\u00e4ndig neue zu beobachten.<\/li>\n<\/ol>\n<p>Bez\u00fcglich dem Trojaner, sollte man ein separates Kapitel \u00f6ffnen. Diese Malware hat eine eigene Besonderheit: Durch die Verwendung des Starts einer scheinbar harmlosen Software auf dem lokalen Computer, wie beispielsweise eines Musik-Players oder eines Makros in einem Textdokument, kann sich der Trojaner selbst aktivieren und dabei sehr unterschiedliche Prozesse und Vorg\u00e4nge bestimmen, dessen Vorgehensweise in die ausschlie\u00dfliche kriminelle Fantasie des Sch\u00f6pfers des Wurms entstanden ist.<\/p>\n<p>Eine der beliebtesten und sicherlich profitabelsten Aktivit\u00e4ten besteht darin, den Computer von au\u00dfen anf\u00e4llig und damit steuerbar zu machen, indem privilegierte Kommunikationskan\u00e4le mit einem entfernten &#8222;Server&#8220; ge\u00f6ffnet werden, der auf dem infizierten PC verschiedene Arten direkter b\u00f6swilliger Aktionen ausf\u00fchren kann, wie, zum Beispiel, Operationen blockieren, Dokumente zerst\u00f6ren und vieles mehr.<\/p>\n<p>Einige &#8222;spezialisierte&#8220; Trojaner k\u00f6nnen nach ihrer Aktivierung vertrauliche Daten des Host-PCs wie Anmeldedaten, Kreditkarteninformationen und vieles mehr automatisch lesen und die gesammelten wertvollen Informationen an einen f\u00fcr den Server unsichtbaren Remote-Server bzw. Netzwerk senden und daher von kriminellen Organisationen oder Geheimdienste verwaltet werden. Ein gutes Antivirenprogramm kann diese Art betr\u00fcgerischer Aktivit\u00e4ten sehr effektiv verhindern und blockieren.<\/p>\n<p>Dies ist f\u00fcr den Fall, dass jeder seine Pflicht erf\u00fcllt. Aber was passiert, wenn das Antivirenprogramm selbst den Trojaner mit seiner Installation auf dem Host-PC einf\u00fchrt? Die Malware w\u00fcrde nicht nur ungest\u00f6rt und gut gesch\u00fctzt reisen, sondern k\u00f6nnte auch funktionieren, insbesondere, wenn wir von bekannte Markenzeichen sprechen, die auf Hunderten von Millionen von Computern installiert sind, die von Privatpersonen, mehr oder weniger wichtigen Unternehmen, gro\u00dfen Industriekonzernen, strategische Milit\u00e4reinheiten und\/oder \u00f6ffentliche Einrichtungen verwendet werden. Es w\u00e4re dann unm\u00f6glich Politiker, Regierungsmitglieder, Hochoffiziere, Wissenschaftler und Systemkritiker in ihrer Freiheit zu sch\u00fctzen. Aus diesem Grund wirft der Kauf von Avira durch eine auf Telematik-Spionage spezialisierte Industrie- und Milit\u00e4rgruppe so viele Bedenken auf &#8230;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Verbreitung der Digitalisierung, die alle t\u00e4glichen Aktivit\u00e4ten weltweit durchdrungen hat, von professionellen bis hin zu h\u00f6chstpers\u00f6nlichen, hat zweifellos die Art und Weise ver\u00e4ndert, wie wir Informationen jeglicher Art auf jeder Ebene konzipieren, behandeln und verwalten. Das Informationsmanagement, das vor einigen Jahrzehnten Printmedien als Grundlage privilegierte, wird<\/p>\n","protected":false},"author":1,"featured_media":73,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[22,21],"tags":[18,43],"_links":{"self":[{"href":"https:\/\/ibiworld.eu\/de\/wp-json\/wp\/v2\/posts\/72"}],"collection":[{"href":"https:\/\/ibiworld.eu\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ibiworld.eu\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ibiworld.eu\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ibiworld.eu\/de\/wp-json\/wp\/v2\/comments?post=72"}],"version-history":[{"count":1,"href":"https:\/\/ibiworld.eu\/de\/wp-json\/wp\/v2\/posts\/72\/revisions"}],"predecessor-version":[{"id":74,"href":"https:\/\/ibiworld.eu\/de\/wp-json\/wp\/v2\/posts\/72\/revisions\/74"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ibiworld.eu\/de\/wp-json\/wp\/v2\/media\/73"}],"wp:attachment":[{"href":"https:\/\/ibiworld.eu\/de\/wp-json\/wp\/v2\/media?parent=72"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ibiworld.eu\/de\/wp-json\/wp\/v2\/categories?post=72"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ibiworld.eu\/de\/wp-json\/wp\/v2\/tags?post=72"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}