Fragen zu iBarry

Fragen & Begriffe

Was kostet mich der Service?

Die Sicherheits-Checks sowie alle Anleitungen und Tools auf dieser Seite stehen kostenfrei zur Verfügung. Einzelne Produkte können bei längerfristigem Gebrauch lizenziert werden.

Wie informiert mich mein Internetanbieter, falls mein Computer mit einem Schadprogramm befallen ist?

Die Benachrichtigung der betroffenen Kunden erfolgt je nach Internetanbieter über unterschiedlichen Kanäle (Online, E-Mail, Brief, SMS).

Informiert mich mein Internetanbieter über jeglichen Virenbefall?

Da die Internetanbieter keine Zugriffe auf Ihren Computer durchführen, kann Schadsoftware, welche nur lokal agiert und nicht durch Kommunikation nach aussen auffällt, nicht von Ihrem Internetanbieter erkannt werden.

Sammeln mein Internetanbieter oder andere Kooperationspartner von SISA persönliche Daten über mich?

Weder Ihr Internetanbieter noch andere Kooperationspartner von SISA sammeln auf Grund dieser Initiative persönliche Daten über Sie oder Ihren Computer. Diese Initiative hat zum Ziel, das Risiko von Schäden durch Malware in der Schweiz zu reduzieren. Bei einem Befall erkennt Ihr Internetanbieter in seinen Netzen bestimmte Verhaltensmuster Ihres Computers oder Ihr Computer (respektive seine IP-Adresse) fällt anderen Internetdiensten durch spezifische Bot-Kommunikation auf. Ist dies der Fall, wird sich Ihr Internetanbieter mit Ihnen in Verbindung setzen. Die Internetanbieter sind gesetzlich verpflichtet, Anschlüsse während 6 Monaten auf Grund der IP-Adresse identifizieren zu können.

Häufige Fragen

Fragen & Begriffe

Mein Computer verhält sich merkwürdig. Was soll ich tun?

Überprüfen Sie Ihren Computer mit unserem Sicherheits-Check.

Wie wird ein Computer infiziert?

Botnetze werden erweitert, indem ein „Bot“ auf einem noch nicht infizierten Computer installiert wird. Das kann auf verschiedenen Wegen geschehen:

Infizierte E-Mails:

Über eine E-Mail wird der Nutzer aufgefordert, eine angefügte Datei, welche den Schadcode enthält, zu öffnen oder einen Link anzuklicken, der auf eine infizierte Webseite führt. Kommt er der Aufforderung nach, wird ein Schadprogramm auf seinem Computer installiert, welches diesen zu einem Teil eines Botnetzes machen kann. Diese Aufforderungen erfolgen häufig über täuschende E-Mails, die immer professioneller werden. So kann eine solche E-Mail vortäuschen, von der eigenen Bank zu kommen o.ä.

Downloads:

Das Schadprogramm wird an ein Programm gekoppelt, das im Internet zum Download bereitsteht. Wer sich dieses Programm herunterlädt, infiziert seinen Computer mit der Schadsoftware. Diese Kopplung eines Schadprogramms an eine nützliche Anwendung nennt man Trojaner („Trojanisches Pferd“). Das geschieht meist bei illegalen Downloadprogrammen. Aus Sicherheitsgründen sollten legale und seriöse Programme nur von der Originalwebseite des Herstellers heruntergeladen und mit einem Virenscanner überprüft werden.

Exploits:

Bei der Infektion über diese Methode werden Sicherheitslücken und Fehler in Anwendungen, im Browser oder im Betriebssystem selbst ausgenutzt. Exploits werden aktiviert, indem der Nutzer beispielsweise auf einen präparierten Link klickt; bei einer Drive-by Attacke können sie beim Aufruf einer Webseite auch automatisch ausgelöst werden.

Drive-by Attacke

Eine Drive-by Attacke bezeichnet das unbewusste (engl. Drive-by: im Vorbeifahren) und unbeabsichtigte Herunterladen (Download) von Software auf den Computer eines Benutzers. Unter anderem wird damit das unerwünschte Herunterladen von Schadsoftware allein durch den Besuch einer dafür präparierten Webseite bezeichnet. Zwielichtige Seiten nicht anzusurfen, schützt leider nur bedingt, da es Hackern auch immer wieder gelingt, seriöse Webseiten zu manipulieren.

Wieso wurde mein Computer infiziert?

Cyberkriminelle durchforsten automatisiert das Internet nach potenziellen Opfern. Ihr Computer hat wahrscheinlich Sicherheitslücken oder Schwachstellen, die es den Angreifern ermöglicht haben, Schadsoftware zu installieren. Sobald Sie sich mit einem Computer im Internet bewegen, sind Sie allen Gefahren ausgesetzt. Es ist daher wichtig, dass Sie alle unsere Sicherheitsempfehlungen möglichst lückenlos umgesetzt haben.

Wie schütze ich meinen Computer vor weiteren Angriffen?

Die folgenden Tipps sollten Sie zu Ihrer Sicherheit beachten.

  • Updaten Sie regelmässig - idealerweise updaten Ihre Geräte automatisch.
  • Vorsicht bei Anhängen in E-Mails. Öffnen Sie niemals Anhänge von Absendern, die Sie nicht kennen. Fragen Sie im Zweifel den Absender.
  • Vorsicht bei unbekannten Webseiten: Sie können allein durch das Aufrufen einer Seite Schadprogramme auf Ihren Computer installieren und ausführen.
  • Benutzen Sie sichere Passwörter (mindestens 12 - 14 Zeichen, Gross- und Kleinbuchstaben, Ziffern und Sonderzeichen).
  • Erstellen Sie regelmässige Backups (Sicherheitskopien) von Ihren persönlichen Daten (wie z.B. Dokumente, Bilder, Musik) auf einem externen Medium.
  • In einem WLAN, besonders einem öffentlichen, achten Sie auf eine verschlüsselte Übertragung der Daten.
  • Installieren Sie keine Software von unbekannten, fragwürdigen Quellen, auch wenn diese kostenfrei angeboten wird.
  • Seien Sie misstrauisch gegenüber kostenfreien Angeboten, die beispielsweise schnelles Geld oder kostenfreie Reisen anbieten, sowie gegenüber unbekannten Links, Anhängen oder Bildern etwa auf Facebook, Twitter und Instagram.

Ausführlichere Informationen finden Sie unter Sichere Geräte.

Wie definiere ich ein sicheres Passwort?

Detaillierte Angaben finden Sie unter Starkes Passwort. Verwenden Sie aber grundsätzlich

  • mindestens 12 - 14 Zeichen
  • Ziffern, Gross- und Kleinbuchstaben sowie Sonderzeichen
  • keine Tastaturfolgen, Wörter aus dem Diktionär oder Zahlen oder Angaben mit Beziehung zu Ihnen oer Ihrer Familie
  • für jeden Dienst ein anderes Passwort
  • schreiben Sie das Passwort nicht auf und speichern Sie es nicht unverschlüsselt

Wie kann ich viele Passwörter sicher verwalten?

Verwenden Sie einen Passwort-Manager. Mehr Informationen unter Starkes Passwort.

Technische
Fragen

Fragen & Begriffe

Was ist ein Schadprogramm (Malware)?

Der Begriff Schadprogramm oder Malware bezeichnet ein Programm, das unerwünschte oder versteckte Funktionen (z.B. Daten löschen, zerstören oder verändern) auf dem betroffenen Computer ausführt. Schadprogramme sind voll funktionsfähige und oft eigenständige Programme, die von versierten Programmierern mit kriminellen Absichten erstellt und verbreitet werden. Schadprogramme sind z.B

  • Viren
  • Würmer
  • Trojanerr
  • Bots
  • Dialer
  • Scareware
  • Grayware

Welchen Schaden können Malware-infizierte Computer anrichten?

Ein von Cyberkriminellen gekaperter Computer kann zu verschiedenen Zwecken missbraucht werden.

Versand von Spam
Die Ressourcen des ferngesteuerten Computers werden genutzt, um Spam zu versenden. Ein grosses Botnetz kann so mehrere hundert Millionen Spam-E-Mails pro Tag verschicken.

DDoS-Attacken
Sogenannte Distributed Denial of Service-Attacken sind Angriffe auf einen Server oder Computer mit dem Ziel, dessen Dienste funktionsunfähig zu machen. Werden beispielsweise die Server eines Unternehmens mit einer sehr hohen Zahl von Anfragen belastet, können sie unter dieser Last „zusammenbrechen“. Mit den koordinierten, zeitgleichen Anfragen von Bots auf ein System lässt sich eine solche Überlastung herbeiführen.

Proxies
Über einen Proxy im Bot kann der Master-Computer, der die Bots fernsteuert, eine Angriffs-Verbindung zu einem dritten Computer herstellen und seine Ursprungs-Adresse verbergen – für das Angriffsopfer erscheint der Bot als Angreifer. Der eigentliche Angreifer – der fernsteuernde „Master“ – ist nicht zurückzuverfolgen.

Datendiebstahl
Die meisten Bots können auf lokal gespeicherte Zugangsdaten zu Online-Anwendungen oder lokalen Programmen zugreifen oder Daten wie Passwörter und Kreditkartennummern aus Webformularen auslesen. Diese Daten werden dann an den „Master“ des Botnetzes übertragen und entweder direkt für kriminelle Zwecke missbraucht oder weiterverkauft.

Speichermedium für illegale Inhalte
Die Festplatten der gekaperten Computer können zur Speicherung von illegalen Inhalten genutzt werden, die von diesem aus weiterverbreitet werden.

Relativ wenige Botnet-Betreiber haben Millionen von Computern zu Botnetzen zusammengeschlossen und verfügen damit über eine Rechenleistung, die höher ist als die von allen Hochleistungscomputern der Welt zusammen. Allein das im April 2009 entdeckte Botnetz „Mariposa“ bestand aus 13 Millionen gekaperten Computern. Darunter sind auch immer mehr Computer von Unternehmen und öffentlichen Einrichtungen. Links in sogenannten Instant Messengern (z.B. in Chatprogrammen), die auf präparierte Webseiten führten und von einer Lücke im Browser profitierten, waren neben infizierten Dateien von Tauschbörsen und auf USB-Sticks die Ursache für die Infektionen.

Was sind Botnetze?

Unter einem Botnetz wird ein Netzwerk aus internetfähigen Geräten (PC, Mac, Smartphone, Tablet, Router, TV, NAS etc.) verstanden, die nach der Infektion mit Schadsoftware zusammengeschlossen werden und, sobald eine Internetverbindung besteht, auf ferngesteuerte Befehle von Cyberkriminellen reagieren können. Die einzelnen Computer werden als „Bot“ oder „Zombie“ bezeichnet. Dabei ist ein Bot prinzipiell das schädigende Programm selbst, dessen Bedeutung jedoch auch mit dem System assoziiert wird.

Die Netzwerkanbindung und lokalen Ressourcen betroffener Computer werden ohne Wissen der Eigentümer von Cyberkriminellen für unterschiedliche Zwecke benutzt: So kann der eigene Computer unbemerkt zum Versand von Spam missbraucht werden, aber auch das Durchführen von DDoS-Attacken oder Phishing, also das Abgreifen von persönlichen Daten und Passwörtern, ist möglich.
Die Betreiber von Botnetzen wollen so viele Computer wie möglich kapern, um die Ressourcen, die ihnen zur Verfügung stehen, zu vergrössern. Sie nutzen die Botnetze nicht nur selbst, sondern vermieten sie auch auf dem kriminellen Markt. Das Botnetz vergrössert sich selbst und hält sich am Leben, indem es die entsprechende Schadsoftware weiterverbreitet und weitere Computer infiziert.

Es wird angenommen, dass weltweit bis zu einem Viertel aller Computer Teil eines Botnetzes sind. Die Schweiz ist für Botnetze attraktiv, nicht zuletzt, weil hier eine leistungsfähige Internet-Infrastruktur zur Verfügung steht. Die Botnetze selbst fungieren als infrastrukturelle Grundlage für Internetkriminalität und bilden eine der grössten illegalen Einnahmequellen im Internet.

Wie erkenne ich, dass mein Computer von einem Bot befallen ist?

Kriminelle, die Bots verbreiten, wollen unentdeckt bleiben. Dies gilt auch für die Bots, die weltweit auf Millionen von Computern aktiv sind. Erste Anzeichen für einen Befall sind eine verschlechterte Internet- oder Computergeschwindigkeit, unerwünschtes Aufrufen von Seiten und Werbung oder gar, dass Sie mit den gängigen Browsern (Internet Explorer, Firefox, Opera) keine Seiten mehr aufrufen können. Infizierte Computer müssen aber nicht zwangsläufig diese Symptome zeigen. Anwender merken oftmals überhaupt nicht oder sehr spät, dass ihr Computer Teil eines Botnetzes geworden ist.

Was ist ein Cleaner?

Ein Cleaner ist ein Programm, mit dem Sie Ihr System nach aktuellen Bots scannen und säubern können. Ein Cleaner ersetzt nicht die dauerhafte Installation eines Anti-Viren-Programmes.

Was unterscheidet einen Second Opinion Scanner von einem Anti-Viren-Programm?

Second Opinion Scanner werden speziell dafür entwickelt, um eine bestehende Infektion durch ein Schadprogramm zu entfernen, bzw. einen Verdacht, dass der Computer infiziert sein könnte, zu überprüfen. Ein installiertes Anti-Viren-Programm, welches üblicherweise im Hintergrund läuft, ist in erster Linie dazu gedacht, eine Infektion des Computers schon im Vorfeld zu verhindern. Zudem erlaubt es eine tiefgreifende Untersuchung des Systems.

Wie lange dauert eine Überprüfung durch einen Second Opinion Scanner?

Die Überprüfung kann je nach Datenmenge und installierten Programmen unterschiedlich lange dauern. Üblicherweise sind es auf einem modernen System wenige Minuten.

Der Second Opinion Scanner hat auf meinem Computer Schädlinge gefunden und auch gelöscht. Wie gehe ich jetzt vor?

Am sichersten sind Sie, wenn Sie das Betriebssystem komplett neu installieren.
Auf jeden Fall sollten Sie nach dem erfolgreichen Entfernen der Befunde Ihren Computer neu starten und einen erneuten Suchlauf durchführen. Beachten Sie danach auf jeden Fall auch die vorbeugenden Massnahmen.

Weder Anti-Viren-Programm noch Second Opinion Scanner finden auf meinem Computer Schädlinge. Ist mein Computer also sauber?

Eine Infektion kann nie mit absoluter Sicherheit ausgeschlossen werden. Kein Produkt kann eine 100%-ige Erkennungsrate garantieren. Wenn Sie jedoch unseren Sicherheits-Check durchgeführt und alle Vorsichtsmassnahmen getroffen haben, sind sie bestmöglich geschützt.

Wie kann ich mein Betriebssystem neu installieren?

Hier gibt es mehrere Möglichkeiten, die davon abhängen, ob Sie einen Komplett-PC oder eine eigene Zusammenstellung besitzen. Wenn Sie im Besitz einer Installations-CD/DVD, legen Sie diese ein und starten von der CD/DVD. Weiterführende Anleitungen zur Neuinstallation erhalten sie bei den Herstellern der Betriebssysteme. Sollten Sie keine Installations-CD/DVD besitzen, versuchen Sie eine Wiederherstellung von der Wiederherstellungspartition. Für weitere Anweisungen lesen Sie bitte in Ihren Handbüchern nach bzw. fragen den Hersteller Ihres Systems Windows 8 / Windows 10.

Warum gibt es weniger Sicherheitsprogramme für Linux oder Mac OS als für Windows?

Bei einem Computer mit Mac OS oder Linux war das Risiko einer Infektion traditionell geringer, da Cyberkriminelle bislang in erster Linie Computer mit Windows angegrriffen haben. Mittlerweile gibt es jedoch zunehmend auch Malware für Mac OS. Auch Nutzer von Mac OS oder Linux sollten entsprechend zu ihrem Schutz ein Anti-Viren-Programm speziell für Mac OS oder Linux installieren.

Glossar

Fragen & Begriffe

Anti-Viren-Programm

Ein Anti-Viren-Programm ist ein Virenscanner, der aktuelle und bekannte Schadsoftware, wie z.B. Viren, Würmer usw. aufspürt und beseitigt.

Betriebssystem

Das Betriebssystem ist die Basis eines Computers. Es startet das Gerät und erstellt die Oberflächen, auf die wir klicken können, um dem Computer zu sagen, was er tun soll.

So können wir dank des Betriebssystems auf ein Symbol klicken und den Lautsprecher an oder aus machen oder Word starten und wieder herunterfahren. Das Betriebssystem ist im Prinzip der Vermittler zwischen Gerät und Mensch. Ein Betriebssystem umfasst viele verschiedene Steuerungsprogramme. Ohne ein Betriebssystem kann man auf die meisten Dienste eines Geräts nicht zugreifen. Die klassischen Betriebssysteme sind Windows für PC und macOS Catalina für Apple. Auch Ihre Handys haben Betriebssysteme. Dort heissen sie Android und iOS (iPhone).

Bluetooth

Bluetooth ist ein in den 1990er Jahren durch die Bluetooth Special Interest Group (SIG) entwickelter Industriestandard für die Datenübertragung zwischen Geräten über kurze Distanz per Funktechnik (WPAN).

Bluetooth ist ein Funk-Standard ähnlich wie WLAN. Die Technologie sendet Funkwellen in einem Frequenzbereich von 2,402 GHz und 2,480 GHz. Das primäre Ziel ist, Kabelverbindungen zwischen Geräten zu ersetzen. Vor allem für mobile Geräte birgt das grosse Vorteile.

Bluetooth wird seit Jahren weiterentwickelt und modernisiert. Die aktuellste Version ist Bluetooth 4.2 und zeichnet sich durch eine verbesserte Sicherheit, eine hohe Übertragungsrate und einen stromsparenden Low Energy-Modus aus. Sämtliche Versionen sind miteinander kompatibel.

Bei Bluetooth gibt es verschiedene Profile, die festlegen, welche Art von Daten übertragen werden können. Beispielsweise ermöglicht das Profil "HSP" die Nutzung eines Headsets per Bluetooth. Mit dem Profil "A2DP" kann hingegen Musik kabellos von einem Handy auf einen Lautsprecher übertragen werden.

Der Name „Bluetooth“ leitet sich vom dänischen König Harald Blauzahn (englisch Harald Bluetooth) ab, der verfeindete Teile von Norwegen und Dänemark vereinte. Das Logo zeigt ein Monogramm der altnordischen Runen ᚼ und ᛒ.

Bot

Der Begriff Bot, aus dem Englischen von „robot“, beschreibt ein Computerprogramm, das in der Regel eigenständig sich wiederholende Aufgaben ausführt, ohne dabei von einer Interaktion eines Anwenders abhängig zu sein. Schädigende Bots können u.a. zum E-Mail-Spam-Versand oder zu DDoS-Attacken genutzt werden. Der Begriff Bot wird jedoch auch mit Computersystemen assoziiert, auf denen schädigende Bots ausgeführt werden.

Botnet

Botnetze sind Netze aus mehreren zusammengeschalteten Bots. Für Details lesen Sie bitte den entsprechenden Beitrag "Was sind Botnetze".

Browser

Browser sind Programme zur Anzeige von Webseiten im Internet (WWW).

Zu den bekanntesten Browsern zählen der Microsoft Internet Explorer, Mozilla Firefox, Opera, Apple Safari und Google Chrome.

Brute Force Angriff

Ein Brute-Force-Angriff ist eine Methode, die versucht Passwörter oder Schlüssel durch automatisiertes, wahlloses Ausprobieren herauszufinden. Sie nutzt entsprechend "rohe Gewalt" (brute force) statt ausgetüftelte Konzepte.

Die Angriffsmethode Brute Force ist zwar alt, bei Hackern aber immer noch beliebt. Man geht davon aus, dass rund 5 Prozent der Datendiebstähle auf Brute-Force-Attacken zurückgehen. Die Schwachstelle liegt in der Passwortlänge begründet. Die meisten Nutzer sind sich bei der Wahl ihrer Passwörter der Problematik zu wenig bewusst. Heutige Supercomputer können mit spezieller Software etwa 1 Billion Passwort-Kombinationen pro Sekunde durchtesten. Ein 8-stelliges Passwort aus Klein- und Grossbuchstaben und Zahlen braucht dann nur noch eine halbe Minute, bis es erraten ist.

Um sich vor Brute Force Angriffen zu schützen, müssen Passwörter mindestens eine Länge von 12 Stellen auf weisen und komplex sein. Idealerweise ist eine zweite Authentifizierung eingerichtet und Konten sollten über Zugangssperren bei zu viele Versuchen verfügen.

CEO Fraud

CEO-Fraud ist eine Betrugsmasche, mit der Täter immer mehr Geld erbeuten. Sie zielen dabei auf alle ab, grosse, mittlere und kleine Unternehmen.

Dabei versuchen Täter, entscheidungsbefugte Personen in Unternehmen zu manipulieren, damit diese hohe Geldbeträge ins Ausland überweisen. Die Täter spiegeln ihren Opfern in der Regel vor, der Auftrag käme unmittelbar vom Chef des Unternehmens (Geschäftsführer oder Vorstand = Chief Executive Officer = CEO). Es handelt sich um eine Variante des sogenannten Social Engineerings, bei dem die „Schwachstelle Mensch“ ausgenutzt wird.

Die Täter gehen meist sehr geschickt vor, indem sie sich zunächst möglichst viele Informationen über das Unternehmen und die Strukturen des Unternehmens verschaffen. Ein Augenmerk legen die Täter dabei auf Angaben zu Geschäftspartnern und künftigen Investments, E-Mail-Erreichbarkeiten oder auch Informationen in sozialen Netzwerken zu Mitarbeitern des Unternehmens.

Mit diesen Informationen gelingt es den gut organisierten Tätern überzeugend als Geschäftsführer oder weisungsbefugter Entscheidungsträger eines Unternehmens aufzutreten. Buchhaltern oder anderen Entscheidungsträgern eines Unternehmens wird durch mehrfache E-Mails und Anrufe vorgespielt, eine dringende und geheime Geldüberweisung müsse schnell und unauffällig durchgeführt werden. Die Täter schaffen es häufig, grossen psychischen Druck aufzubauen. So gelingt es ihnen regelmässig, auch erfahrene Mitarbeiter zur Überweisung hoher Beträge zu bewegen. Der Schaden beträgt inzwischen mehrere Millionen Euro und Schweizer Franken.

DDos Attacke

Unter DDoS (Distributed Denial of Service = Verweigerung des Dienstes) versteht man einen Angriff auf Computer-Systeme mit dem erklärten Ziel, deren Verfügbarkeit zu stören. Im Gegensatz zur einfachen DoS-Attacke erfolgt der Angriff bei DDoS von vielen verteilten Rechnern aus.

In der Regel werden für solche Attacken sogenannte Bot-Netze (eine riesige Anzahl «gekaperter» Systeme, die vom Angreifer ferngesteuert werden können) verwendet. Die häufigsten DoS-Attacken sind:

a) E-Mail-Bombing; Versenden einer grossen Anzahl von E-Mails an einen Empfänger. Ziele der Attacke ist den Empfänger zum Erliegen zu bringen durch sehr lange Wartezeiten, was zum Absturz seines Systems und der E-Mail-Server führt oder durch erhöhte Last, was zum Absturz des E-Mail-Systems führt.

b) E-Mail-List Bombing; das Abonnieren zahlreicher Mailinglisten auf eine fremde E-Mail-Adresse.

c) Distributed DoS (DDoS); DoS-Attacke, die von vielen Systemen synchronisiert durchgeführt wird. In der Regel werden schlecht geschützte Systeme mit direkter Internet-Verbindung und grosser Bandbreite für solche Attacken genutzt. Kleine Programme, so genannte Agents, werden auf diesen Systemen implementiert und von zentraler Stelle über so genannte Handler koordiniert.

Domain

Die Domain ist der Name einer IP-Adresse. Domains wurden geschaffen, weil wir uns Namen besser merken können als Zahlen.

Jede Domain verweist auf eine IP-Adresse. Eine IP-Adresse ist eine Adresse aus Zahlen und Punkten. Solche Kombinationen können wir uns viel schlechter merken. Auf dem World Wide Web sind die Domains sichtbar. Jede Domain ist ein Bestandteil der URL. Eine URL ist eine genaue Adresse im Internet. iBarry.ch ist zum Beispiel eine Domain.

Drive-by Attacke

Von Drive-by-Attacke redet man, wenn Nutzer auf eine präparierte Webseite gelockt werden, auf der das System des Anwenders ohne weiteres Zutun mir Malware infiziert wird.

Für gewöhnlich richten die Online-Betrüger Webseiten ein, auf die eine Vielzahl von Nutzer freiwillig zugreifen. Darum sind Pornoangebote besonders erfolgreich beim Verteilen von Schadsoftware, doch gewöhnliche Webseiten dürften in der Mehrzahl sein. Das bedeutet, dass man nicht nur auf pornografischen Seiten zum Opfer von "Drive-by"-Attacken werden kann.

Die Infizierung durch Schadsoftware ist in der Regel auf Browser- und Windows-Sicherheitslücken abgestimmt. Darum ist es wichtig, sein System auf dem neuesten Stand zu halten. Automatische Updates von Betriebssystem und Software vermindern das Risiko, sich Schadsoftware einzufangen.

E-Mail-Spam

E-Mail-Spam beschreibt einen massenhaften, unverlangten Versand von E-Mails mit werbendem Inhalt.

E-Mail-Spam enthält häufig infizierte Anhänge oder Links, die zu infizierten Webseiten führen. Mehr Informationen

Firewall

Eine Firewall ist eine Software, die den Datenstrom zwischen zwei Netzwerken (z.B. dem Computer und dem Internet) überwacht und anhand vorgegebener Regeln filtert bzw. blockiert.

Eine Firewall kann z.B. den unerwünschten Zugriff auf Ihren Computer über das Internet erschweren und so die Sicherheit Ihres Computers erhöhen. Einige Router haben eine Firewall bereits integriert.

Internetanbieter

Internetanbieter sind Unternehmen, über die ein Nutzer Zugang zum Internet bekommt.

Zu den bekanntesten Schweizer Anbietern zählen unter anderem Sunrise, die Swisscom und UPC.

IP-Adresse

Eine IP-Adresse (Kurzform für: Internet Protocol Address) ist eine Netzwerkadresse, die für jedes Gerät in einem Netzwerk nur einmal vergeben werden darf. Das ist notwendig, damit Datenpakete richtig adressiert und zugestellt werden können.

Ein Internet-PC ohne IP-Adresse ist wie ein Telefon ohne Telefonnummer. Denn ohne die IP-Adressen wüssten die Daten, die über das Internet verschickt werden, nicht wohin.

Jedes Gerät innerhalb des Internets braucht darum eine Adresse, um eindeutig identifiziert zu werden. Nur so kann der Datenstrom beim richtigen Gerät ankommen. Beim Aufruf einer Internetseite zum Beispiel schickt der Browser stets auch die IP-Adresse Ihres Geräts mit. So weiss der Web-Server, wohin er die Informationen über die Website zurücksenden soll.

Eine IP-Adresse ist also das eindeutige Identifikationsmerkmal eines Computers, um den Standort im Internet zu definieren. Die 32-Bit IP-Adresse (auch IPv4 genannt) besteht aus vier Zahlenblöcken von 0 bis 255.

Malware

Das Wort Malware kommt aus dem Englischen. Es setzt sich aus malicious (böse) und Software zusammen. Auf Deutsch heißt das so viel wie bösartige Computer-Programme.

Malware ist der Überbegriff für Schadprogramme, welche vom Benutzer unbemerkt im Hintergrund auf dem Computer laufen. Malware verbreitet sich meistens über das Internet. Zum Beispiel über einen E-Mail Anhang (Mehr Informationen unter E-Mail-Sicherheit). Malware kann Daten sammeln oder manipulieren oder weitere für Kriminelle wertvolle Funktionen ausführen. Zu Malware gehören insbesondere Viren, Würmer und Trojaner.

Patch

Ein Patch (engl.: Flicken) ist ein kleines Update bzw. eine Korrektur für ein Programm.

Für gewöhnlich werden durch Patches Sicherheitslücken behoben, kleinere Fehler ausgemerzt oder wie der Programmierer so schön sagt: „Es werden Bugs gefixt“.

Die Verteilung der Software Patches geschieht heute meist automatisch durch eine Funktion im Programm. Früher mussten Anwender gezielt .exe-Dateien herunterladen, um das installierte Programm zu flicken – daher auch der Name „Patch“.

Phishing

Der Begriff “Phishing” kommt von den englischen Wörtern "password" und “to fish”.

Mit gefälschten E-Mails versuchen Betrüger Passwörter oder Kreditkartendaten zu stehlen oder einen Computervirus zu verbreiten.

Ein Phishing-Mail kann Ihnen ein verlockendes Angebot unterbreiten oder eine sofortige Handlung Ihrerseits verlangen, um Sie dazu zu bringen ein gefälschtes Formular auszufüllen, den Link zu einer gefälschten Webseite zu klicken oder einen infizierten Anhang zu öffnen. Mehr zu Phishing.

Port

Ein Port ist ein Teil einer Netzwerk-Adresse. Dabei handelt es sich um eine Art Unteradressierung der IP-Adresse. Dank Ports ist es möglich, auf einem Server verschiedene Dienste (z. B. WWW und E-Mail) gleichzeitig anzubieten.

Ransomware

Ransomware (aus dem Englischen "Ransome" = "Lösegeld") ist eine noch relativ neue Form der Schadsoftware und wird zum Oberbegriff der "Malware" gezählt.

Sie gelangt für gewöhnlich unbefugt über Programme, E-Mail-Anhänge oder unseriöse Webseiten auf das System. Das Ziel der Ransomware ist es, den Nutzer des Systems zu erpressen. Wer Ransomware einfängt, dem wird mit der Schadsoftware der gesamte Computer gesperrt. Entsperrt wird das Gerät angeblich erst, wenn Geld überwiesen wird. Justiz- und Sicherheistbehörden raten, nicht zu zahlen. In der Regel wird danach nicht das Gerät entschlüsselt, sondern eine weitere Zahlung gefordert. Zum Schutz gegen Ransomware empfiehlt sich eine Kombination aus dem bewussten Umgang mit dem Internet, einem aktualisierten Anti-Viren-Programm sowie einer ständig laufenden Firewall. 2016 haben sich europäische Polizeien im Kampf gegen Ransomware zusammengeschlossen. Mehr dazu unter nomoreransom.org.

Rootkit

Rootkits gibt es seit ungefähr 20 Jahren. Sie ermöglichen kriminellen Hackern den Zugriff auf und den Diebstahl von Daten vom Computer eines Benutzers. Rootkit ist eine Art von Malware, die entwickelt wurde, um Computer anzugreifen und Sicherheitssystemen auszuweichen. Mit dem Rootkit kann der kriminelle Hacker eine Reihe von Tools installieren, mit denen er aus der Ferne auf den Computer zugreifen kann. In der Regel verbirgt sich Malware tief im Betriebssystem und ist so konzipiert, dass sie von Anti-Malware-Anwendungen sowie von den wichtigsten Steuerungs- und Sicherheitstools nicht erkannt wird. Rootkits können verschiedene schädliche Module wie Keylogger, Formulare zum Stehlen von Passwörtern, Bankinformationen und Kreditkartendaten, Bots für DDos-Angriffe und verschiedene Funktionen zum Deaktivieren von Sicherheitssoftware enthalten. Rootkits verhalten sich wie Backdoor-Programme, die dem Hacker die Möglichkeit geben, eine Remoteverbindung zum infizierten Computer herzustellen, bestimmte Komponenten zu installieren und zu deinstallieren.

Router

Der Begriff Router kommt aus dem Englischen und stammt von "route" ab, was so viel wie Kurs, Weg, Strecke oder eben Route heisst. Im Heimnetzwerk ist der Router dafür zuständig, mehrere Geräte miteinander zu verbinden und deren Anfragen zu koordinieren.

Der Router erstellt in Ihrem Heim ein Netz und verbindet mehrere Geräte miteinander und mit dem Internet. Die meisten Router erstellen heute Heimnetze, die eine Kombination aus LAN (Local Area Network) und W-LAN (Wireless Local Area Network) sind. Alle Ihre Geräte, ob TV, Rasenmäher, Babyphon oder Laptop, sind in der Regel über den Router mit dem Internet verbunden. Über den Router laufen entsprechend auch alle Anfragen von Ihren Geräten an das Internet. So eine Anfrage wäre zum Beispiel der Aufruf einer Webseite. Der Router schickt die Anfrage ins Internet und sendet dann die Antwort (die angefragte Website) an den richtigen Computer. Ein Router ermittelt dabei den schnellsten Weg, auf dem die Anfragen und Antworten gesendet werden.

Die Verbindung zum Internet stellt übrigens ein Modem her. Bei modernen Geräten ist das Modem heute Teil des Routers. In der Regel stellt Ihr Internet- und TV-Anbieter Ihnen den Router zur Verfügung.

Scareware

Zu Scareware zählen Programme, welche darauf ausgelegt sind, dem Computerbenutzer eine Gefahr vorzugaukeln, die gar nicht vorhanden ist.

Die bekannteste Form ist eine gefälschte Antivirensoftware, die darauf hinweist, dass unzählige Viren auf dem Computer vorhanden seien. Um die angeblichen Schädlinge zu entfernen, soll der Nutzer jedoch ein kostenpflichtiges Programm erwerben. Ziel ist es, die Angst der Computernutzer auszunutzen und mit der gefälschten Antivirensoftware Geld zu verdienen.

Social Engineering

Social Engineering ist eine verbreitete Methode zum Ausspionieren von vertraulichen Informationen, meist Passwörtern oder zum direkten Abknöpfen von Geld. Angriffsziel ist dabei immer der Mensch.

Um an vertrauliche Informationen zu gelangen, wird sehr oft die Gutgläubigkeit und die Hilfsbereitschaft aber auch die Unsicherheit einer Person ausgenutzt. Social Engineering wird heute in unzähligen Bereichen mit betrügerischer Absicht verwendet: Telefonanrufe, die ihre Herkunft vertuschen, Personen die sich auf Social Media oder am Telefon als jemand anderes ausgeben, Online-Shops die nicht echt sind, oder Phishing über E-Mail oder Nachrichten wie SMS, Whatsapp oder Messenger. Um Menschen zu erwischen und zu täuschen werden auch Informationen auf Social Media ausspioniert und verwendet.

Social Media

Social Media ist der Überbegriff für zahlreiche Social Networks. Als Social Network (Soziales Netzwerk) bezeichnet man eine Plattform einer Internetgemeinschaft, in der die Teilnehmer Informationen oder Daten gegenseitig austauschen.

An solchen Gemeinschaften kann normalerweise jeder Interessierte, meist kostenlos, teilnehmen. Auf solchen Plattformen ist es üblich, ein eigenes Profil und Kontaktmöglichkeiten publik zu machen. Ziel ist es, persönliche oder geschäftliche Kontakte zu knüpfen und zu pflegen. Zu den Bekanntesten Sozialen Netzwerken gehören facebook, instagram, twitter, tictoc, Xing, LinkedIn, snapchat usw.

Spoofing

Der Begriff Spoofing stammt aus dem englischen und ist abgeleitet von dem Verb to spoof. Es bedeutet so viel wie täuschen oder fälschen und das ist eine sehr treffende Beschreibung. Kriminelle versuchen die E-Mail-Empfänger mit diesen E-Mails zu täuschen. Das Ziel der Cyberkriminellen ist Phishing oder Erpressung.

Dazu werden entweder Emails mit einer gefälschten Absender-Adresse verschickt, die vertrauenswürdigen und bekannten Absenderadressen zum Verwechseln ähnlich sehen können. Die Cyberkriminellen mieten dazu Domänen an, die der imitierten Absenderadresse sehr ähnlich sind und für den Außenstehenden auf den ersten Blick nicht als Fälschung erkannt werden können.

Eine andere Möglichkeit ist die Manipulation der E-Mail-Kopfzeile durch Hacker. Sie verändern den Absender-Bereich so, dass sie vom Original kaum oder gar nicht zu unterscheiden ist.

Dadurch kann der Sender Nachrichten verschicken, die so wirken als kämen sie von einem bekannten bzw. seriösem Konto - in manchen Fällen sogar von Ihrem eigenen.

Spyware

Der Begriff Spyware ist englischen Ursprungs und bedeutet wörtlich übersetzt so viel wie Spionagesoftware.

Mit Spyware wird eine spezielle Art von Software bezeichnet, die das Online-Verhalten von Nutzern ausspioniert und aufzeichnet und diese gesammelten Daten dann an Drittpersonen weiterleitet. Die Daten werden von Cyber-Kriminellen für unterschiedliche illegale Zwecke eingesetzt, wie beispielsweise um Identitätsdiebstahl zu begehen oder gezielt die Konfiguration infizierter Rechner zu verändern. Schnüffel-Software wird sowohl auf traditionellen Desktop-PCs als auch neuerdings auf mobilen Endgeräten installiert. Die bösartige Software verhält sich äußerst penetrant und gilt als hochgefährlich. Sie wird vorwiegend durch Spam-Emails verbreitet.

Trojaner

Trojaner sind eine Art Malware, deren Name sich von der klassischen Legende vom Trojanischen Pferd ableitet, da bei dieser Malware eine ähnliche Methode angewendet wird, um PCs zu infizieren. Ein Trojaner versteckt sich in scheinbar harmlosen Programmen oder versucht Sie zu dessen Installation zu verleiten.

Ein Trojaner gibt sich oftmals als legitime Software aus und kann so ziemlich jede Form annehmen. Das Computerspiel, das Sie von einer merkwürdigen Webseite heruntergeladen haben oder die „kostenlose“ MP3 von der Band, die Sie so toll finden. Eventuell werden irreführende Formulierungen verwendet oder man versucht Sie davon zu überzeugen, dass es sich um eine seriöse App handelt. Aus diesem Grund ist es wichtig, unsichere Webseiten zu vermeiden und Inhalte nicht leichtsinnig herunterzuladen. Denn Trojaner werden in der Regel von Cyberdieben und kriminellen Hackern eingesetzt, um Zugang zum System des Benutzers zu erlangen. Einmal aktiviert, können die Cyberkriminellen Sie mithilfe des Trojaners ausspionieren und vertrauliche Daten stehlen.

Virus

Ein Computervirus ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion.

Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware, am Betriebssystem oder an weiterer Software vornehmen (Schadfunktion). Computerviren können die Computersicherheit beeinträchtigen und zählen zur Malware.
Der Ausdruck Computervirus wird umgangssprachlich auch für Computerwürmer und Trojanische Pferde genutzt, da es oft Mischformen gibt und für Anwender der Unterschied kaum zu erkennen ist.

W-Lan / Wifi

W-LAN (Wireless Local Area Network) ist die Bezeichnung für eine drahtlose Netzwerktechnologie, bei der schnelle Netzwerk- und Internetverbindungen mittels Funkwellen hergestellt werden.

Bekannt ist auch die Bezeichnung WiFi (Wireless Fidelity). WiFi ist eine Markenbezeichnung für ein WLAN und kommt von der Wi-Fi Alliance. Ein WLAN, wie es der Name besagt, benötigt keine physische Kabelverbindung zwischen Sender und Empfänger. Die Verbindung erfolgt mithilfe von Funkwellen mit Frequenzen von 2,4 GHz oder 5 GHz. WLAN funktioniert also ähnlich wie ein Radio, verfügt aber im Gegensatz zur Radiotechnologie über zwei Richtungen (Empfangen und Senden). Um eine Verbindung zu einem W-LAN herstellen zu können, müssen Computer und Geräte über einen drahtlosen Netzwerkadapter verfügen.

Drahtlose WLAN Netzwerke werden heute sehr verbreitet in Unternehmen und privaten Haushalten als Alternative zu Kabelnetzwerken (LAN) verwendet. Öffentliche Zugänge zu solchen Netzwerken werden als HotSpots bezeichnet und vor allem von Gastrobetrieben oder Gemeinden zur Verfügung gestellt.

Wurm

Ein Wurm ähnelt in seinem Aufbau einem Virus und wird als Unterklasse eines Virus angesehen. Würmer verbreiten sich von einem Computer auf einen anderen, doch anders als Viren können sie ohne Zutun einer Person übertragen werden.

Ein Wurm nutzt auf Ihrem System vorhandene Datei- oder Datenübertragungsfunktionen, was es ihm ermöglicht, sich ohne Hilfe fortzubewegen. Die grösste Gefahr bei einem Wurm ist seine Fähigkeit, sich auf Ihrem System zu replizieren. Das bedeutet, dass von Ihrem Computer anstatt nur eines Wurms Hunderte oder Tausende Kopien desselben Wurms versendet werden könnten – mit potenziell katastrophalen Folgen. Beispielsweise könnte ein Wurm eine Kopie von sich an alle Personen in Ihrem E-Mail-Adressbuch senden. Anschliessend repliziert sich der Wurm und überträgt sich an alle Personen im Adressbuch jedes Empfängers. Dieser Vorgang wird anschliessend immer weiter fortgesetzt.

Zero-Day Exploit

So nennt man ein Angriffsprogramm (Exploit), das eine an diesem Tag (zero-day) veröffentlichte Sicherheitslücke (vulnerability) ausnutzt.

Der Lebenslauf einer Sicherheitslücke kann grundsätzlich in 4 Zeitabschnitte gegliedert werden:

  • Scheinbar sicherheitslücken-freier Abschnitt
  • Eine Sicherheitslücke wird von jemandem erkannt und allenfalls an den Hersteller des Programms gemeldet. Allenfalls schreibt er auch ein Angriffsprogramm oder verkauft diese Information an Geheimdienste oder Kriminelle.
  • Der Hersteller entwickelt eine Fehlerkorrektur (Patch) je nach Bedeutung der Sicherheitslücke (nur 60 % – 80 % der veröffentlichten Sicherheitslücken werden gepatcht) und veröffentlicht die Fehlerkorrektur – ggf. zusammen mit der (bis dahin unveröffentlichten) Sicherheitslücke. (Auch Fehlerkorrekturen können Sicherheitslücken enthalten!),
  • bis der Anwender den Patch (ggf. nach einer Kompatibilitätsprüfung) schliesslich installiert.

Angriffsprogramme werden auch automatisiert aus Fehlerkorekturen innerhalb sehr kurzer Zeit (Minuten) generiert. Damit werden die Updateverfahren der Hersteller zu schwerwiegenden Sicherheitsrisiken für die Anwender. Darum ist es wichtig Updates so schnell wie mögilch zu installieren.