Glossar

Fragen & Begriffe

Antiviren-Programm

Ein Antiviren-Programm ist ein Virenscanner, der aktuelle und bekannte Schadsoftware, wie Viren, Würmer, Trojaner usw. aufspürt und beseitigt. Ein Anti-Virenprogramm gehört auf jeden PC. Weltweit gelangen heute mehrere Schädlingsprogramme pro Minute in Umlauf. Das Antiviren-Programm untersucht jede Datei auf ihrem Computer - egal wie sie darauf gelangt ist. Ausserdem werden alle Daten gescannt, die Sie - bewusst oder unbewusst - auf Ihr Gerät laden.

Seien Sie vorsichtig, welchen Antiviren-Schutz Sie auf Ihrem Gerät installieren. Unter den kostenlosen Programmen gibt es auch betrügerische Software. Das unabhängige Test-Institut AV-Test testet laufend die gängigen Virenschutzprogramme. Lassen Sie übrigens nie zwei Antiviren-Programme gleichzeitig auf Ihrem Computer laufen. Es besteht die Gefahr, dass diese sich gegenseitig blockieren.

Betriebssystem

Das Betriebssystem ist die Basis eines Computers. Es startet das Gerät und erstellt die Oberflächen, auf die wir klicken können, um dem Computer zu sagen, was er tun soll.

So können wir dank des Betriebssystems auf ein Symbol klicken und den Lautsprecher an oder aus machen oder Word starten und wieder herunterfahren. Das Betriebssystem ist im Prinzip der Vermittler zwischen Gerät und Mensch. Ein Betriebssystem umfasst viele verschiedene Steuerungsprogramme. Ohne ein Betriebssystem kann man auf die meisten Dienste eines Geräts nicht zugreifen. Die klassischen Betriebssysteme sind Windows für PC und macOS Catalina für Apple. Auch Ihre Handys haben Betriebssysteme. Dort heissen sie Android und iOS (iPhone).

Bluetooth

Bluetooth ist ein in den 1990er Jahren durch die Bluetooth Special Interest Group (SIG) entwickelter Industriestandard für die Datenübertragung zwischen Geräten über kurze Distanz per Funktechnik (WPAN).

Bluetooth ist ein Funk-Standard ähnlich wie WLAN. Die Technologie sendet Funkwellen in einem Frequenzbereich von 2,402 GHz und 2,480 GHz. Das primäre Ziel ist, Kabelverbindungen zwischen Geräten zu ersetzen. Vor allem für mobile Geräte birgt das grosse Vorteile.

Bluetooth wird seit Jahren weiterentwickelt und modernisiert. Die aktuellste Version ist Bluetooth 4.2 und zeichnet sich durch eine verbesserte Sicherheit, eine hohe Übertragungsrate und einen stromsparenden Low Energy-Modus aus. Sämtliche Versionen sind miteinander kompatibel.

Bei Bluetooth gibt es verschiedene Profile, die festlegen, welche Art von Daten übertragen werden können. Beispielsweise ermöglicht das Profil "HSP" die Nutzung eines Headsets per Bluetooth. Mit dem Profil "A2DP" kann hingegen Musik kabellos von einem Handy auf einen Lautsprecher übertragen werden.

Der Name „Bluetooth“ leitet sich vom dänischen König Harald Blauzahn (englisch Harald Bluetooth) ab, der verfeindete Teile von Norwegen und Dänemark vereinte. Das Logo zeigt ein Monogramm der altnordischen Runen ᚼ und ᛒ.

Bot

Der Begriff Bot, aus dem Englischen von „robot“, beschreibt ein Computerprogramm, das in der Regel eigenständig sich wiederholende Aufgaben ausführt, ohne dabei von einer Interaktion eines Anwenders abhängig zu sein. Schädigende Bots können u.a. zum E-Mail-Spam-Versand oder zu DDoS-Attacken genutzt werden. Der Begriff Bot wird jedoch auch mit Computersystemen assoziiert, auf denen schädigende Bots ausgeführt werden.

Botnet

Botnetze sind Netze aus mehreren zusammengeschalteten Bots. Für Details lesen Sie bitte den entsprechenden Beitrag "Was sind Botnetze".

Browser

Browser sind Programme zur Anzeige von Webseiten im Internet (WWW).

Zu den bekanntesten Browsern zählen der Microsoft Internet Explorer, Mozilla Firefox, Opera, Apple Safari und Google Chrome.

Brute Force Angriff

Ein Brute-Force-Angriff ist eine Methode, die versucht Passwörter oder Schlüssel durch automatisiertes, wahlloses Ausprobieren herauszufinden. Sie nutzt entsprechend "rohe Gewalt" (brute force) statt ausgetüftelte Konzepte.

Die Angriffsmethode Brute Force ist zwar alt, bei Hackern aber immer noch beliebt. Man geht davon aus, dass rund 5 Prozent der Datendiebstähle auf Brute-Force-Attacken zurückgehen. Die Schwachstelle liegt in der Passwortlänge begründet. Die meisten Nutzer sind sich bei der Wahl ihrer Passwörter der Problematik zu wenig bewusst. Heutige Supercomputer können mit spezieller Software etwa 1 Billion Passwort-Kombinationen pro Sekunde durchtesten. Ein 8-stelliges Passwort aus Klein- und Grossbuchstaben und Zahlen braucht dann nur noch eine halbe Minute, bis es erraten ist.

Um sich vor Brute Force Angriffen zu schützen, müssen Passwörter mindestens eine Länge von 12 Stellen auf weisen und komplex sein. Idealerweise ist eine zweite Authentifizierung eingerichtet und Konten sollten über Zugangssperren bei zu viele Versuchen verfügen.

CEO Fraud

CEO-Fraud ist eine Betrugsmasche, mit der Täter immer mehr Geld erbeuten. Sie zielen dabei auf alle ab, grosse, mittlere und kleine Unternehmen.

Dabei versuchen Täter, entscheidungsbefugte Personen in Unternehmen zu manipulieren, damit diese hohe Geldbeträge ins Ausland überweisen. Die Täter spiegeln ihren Opfern in der Regel vor, der Auftrag käme unmittelbar vom Chef des Unternehmens (Geschäftsführer oder Vorstand = Chief Executive Officer = CEO). Es handelt sich um eine Variante des sogenannten Social Engineerings, bei dem die „Schwachstelle Mensch“ ausgenutzt wird.

Die Täter gehen meist sehr geschickt vor, indem sie sich zunächst möglichst viele Informationen über das Unternehmen und die Strukturen des Unternehmens verschaffen. Ein Augenmerk legen die Täter dabei auf Angaben zu Geschäftspartnern und künftigen Investments, E-Mail-Erreichbarkeiten oder auch Informationen in sozialen Netzwerken zu Mitarbeitern des Unternehmens.

Mit diesen Informationen gelingt es den gut organisierten Tätern überzeugend als Geschäftsführer oder weisungsbefugter Entscheidungsträger eines Unternehmens aufzutreten. Buchhaltern oder anderen Entscheidungsträgern eines Unternehmens wird durch mehrfache E-Mails und Anrufe vorgespielt, eine dringende und geheime Geldüberweisung müsse schnell und unauffällig durchgeführt werden. Die Täter schaffen es häufig, grossen psychischen Druck aufzubauen. So gelingt es ihnen regelmässig, auch erfahrene Mitarbeiter zur Überweisung hoher Beträge zu bewegen. Der Schaden beträgt inzwischen mehrere Millionen Euro und Schweizer Franken.

CMS

Ein Content Management System (CMS) ist eine Software zum Bereitstellen von Websiteinhalten. Mit einem CMS können nicht nur Programmierer*innen, sondern auch normale Computeranwender*innen Webinhalte erstellen und veröffentlichen.

DDos Attacke

Unter DDoS (Distributed Denial of Service = Verweigerung des Dienstes) versteht man einen Angriff auf Computer-Systeme mit dem erklärten Ziel, deren Verfügbarkeit zu stören. Im Gegensatz zur einfachen DoS-Attacke erfolgt der Angriff bei DDoS von vielen verteilten Rechnern aus.

In der Regel werden für solche Attacken sogenannte Bot-Netze (eine riesige Anzahl «gekaperter» Systeme, die vom Angreifer ferngesteuert werden können) verwendet. Die häufigsten DoS-Attacken sind:

a) E-Mail-Bombing; Versenden einer grossen Anzahl von E-Mails an einen Empfänger. Ziele der Attacke ist den Empfänger zum Erliegen zu bringen durch sehr lange Wartezeiten, was zum Absturz seines Systems und der E-Mail-Server führt oder durch erhöhte Last, was zum Absturz des E-Mail-Systems führt.

b) E-Mail-List Bombing; das Abonnieren zahlreicher Mailinglisten auf eine fremde E-Mail-Adresse.

c) Distributed DoS (DDoS); DoS-Attacke, die von vielen Systemen synchronisiert durchgeführt wird. In der Regel werden schlecht geschützte Systeme mit direkter Internet-Verbindung und grosser Bandbreite für solche Attacken genutzt. Kleine Programme, so genannte Agents, werden auf diesen Systemen implementiert und von zentraler Stelle über so genannte Handler koordiniert.

Domain

Die Domain ist der Name einer IP-Adresse. Domains wurden geschaffen, weil wir uns Namen besser merken können als Zahlen.

Jede Domain verweist auf eine IP-Adresse. Eine IP-Adresse ist eine Adresse aus Zahlen und Punkten. Solche Kombinationen können wir uns viel schlechter merken. Auf dem World Wide Web sind die Domains sichtbar. Jede Domain ist ein Bestandteil der URL. Eine URL ist eine genaue Adresse im Internet. iBarry.ch ist zum Beispiel eine Domain.

Drive-by Attacke

Von Drive-by-Attacke redet man, wenn Nutzer auf eine präparierte Webseite gelockt werden, auf der das System des Anwenders ohne weiteres Zutun mir Malware infiziert wird.

Für gewöhnlich richten die Online-Betrüger Webseiten ein, auf die eine Vielzahl von Nutzer freiwillig zugreifen. Darum sind Pornoangebote besonders erfolgreich beim Verteilen von Schadsoftware, doch gewöhnliche Webseiten dürften in der Mehrzahl sein. Das bedeutet, dass man nicht nur auf pornografischen Seiten zum Opfer von "Drive-by"-Attacken werden kann.

Die Infizierung durch Schadsoftware ist in der Regel auf Browser- und Windows-Sicherheitslücken abgestimmt. Darum ist es wichtig, sein System auf dem neuesten Stand zu halten. Automatische Updates von Betriebssystem und Software vermindern das Risiko, sich Schadsoftware einzufangen.

E-Mail-Spam

E-Mail-Spam beschreibt einen massenhaften, unverlangten Versand von E-Mails mit werbendem Inhalt.

E-Mail-Spam enthält häufig infizierte Anhänge oder Links, die zu infizierten Webseiten führen. Mehr Informationen

Firewall

Eine Firewall ist eine Software, die den Datenstrom zwischen zwei Netzwerken (z.B. dem Computer und dem Internet) überwacht und anhand vorgegebener Regeln filtert bzw. blockiert.

Eine Firewall kann z.B. den unerwünschten Zugriff auf Ihren Computer über das Internet erschweren und so die Sicherheit Ihres Computers erhöhen. Einige Router haben eine Firewall bereits integriert.

Hosting

Ein Anbieter, der Server mit unterschiedlichen Dienstleistungen anbietet, z.B. das Verarbeiten der nötigen Daten für den Betrieb einer Website.

Internetanbieter

Internetanbieter sind Unternehmen, über die ein Nutzer Zugang zum Internet bekommt.

Zu den bekanntesten Schweizer Anbietern zählen unter anderem Sunrise, die Swisscom und UPC.

IP-Adresse

Eine IP-Adresse (Kurzform für: Internet Protocol Address) ist eine Netzwerkadresse, die für jedes Gerät in einem Netzwerk nur einmal vergeben werden darf. Das ist notwendig, damit Datenpakete richtig adressiert und zugestellt werden können.

Ein Internet-PC ohne IP-Adresse ist wie ein Telefon ohne Telefonnummer. Denn ohne die IP-Adressen wüssten die Daten, die über das Internet verschickt werden, nicht wohin.

Jedes Gerät innerhalb des Internets braucht darum eine Adresse, um eindeutig identifiziert zu werden. Nur so kann der Datenstrom beim richtigen Gerät ankommen. Beim Aufruf einer Internetseite zum Beispiel schickt der Browser stets auch die IP-Adresse Ihres Geräts mit. So weiss der Web-Server, wohin er die Informationen über die Website zurücksenden soll.

Eine IP-Adresse ist also das eindeutige Identifikationsmerkmal eines Computers, um den Standort im Internet zu definieren. Die 32-Bit IP-Adresse (auch IPv4 genannt) besteht aus vier Zahlenblöcken von 0 bis 255.

Malware

Das Wort Malware kommt aus dem Englischen. Es setzt sich aus malicious (böse) und Software zusammen. Auf Deutsch heißt das so viel wie bösartige Computer-Programme.

Malware ist der Überbegriff für Schadprogramme, welche vom Benutzer unbemerkt im Hintergrund auf dem Computer laufen. Malware verbreitet sich meistens über das Internet. Zum Beispiel über einen E-Mail Anhang (Mehr Informationen unter E-Mail-Sicherheit). Malware kann Daten sammeln oder manipulieren oder weitere für Kriminelle wertvolle Funktionen ausführen. Zu Malware gehören insbesondere Viren, Würmer und Trojaner.

Patch

Ein Patch (engl.: Flicken) ist ein kleines Update bzw. eine Korrektur für ein Programm.

Für gewöhnlich werden durch Patches Sicherheitslücken behoben, kleinere Fehler ausgemerzt oder wie der Programmierer so schön sagt: „Es werden Bugs gefixt“.

Die Verteilung der Software Patches geschieht heute meist automatisch durch eine Funktion im Programm. Früher mussten Anwender gezielt .exe-Dateien herunterladen, um das installierte Programm zu flicken – daher auch der Name „Patch“.

Phishing

Der Begriff “Phishing” kommt von den englischen Wörtern "password" und “to fish”.

Mit gefälschten E-Mails versuchen Betrüger Passwörter oder Kreditkartendaten zu stehlen oder einen Computervirus zu verbreiten.

Ein Phishing-Mail kann Ihnen ein verlockendes Angebot unterbreiten oder eine sofortige Handlung Ihrerseits verlangen, um Sie dazu zu bringen ein gefälschtes Formular auszufüllen, den Link zu einer gefälschten Webseite zu klicken oder einen infizierten Anhang zu öffnen. Mehr zu Phishing.

Port

Ein Port ist ein Teil einer Netzwerk-Adresse. Dabei handelt es sich um eine Art Unteradressierung der IP-Adresse. Dank Ports ist es möglich, auf einem Server verschiedene Dienste (z. B. WWW und E-Mail) gleichzeitig anzubieten.

Ransomware

Ransomware (aus dem Englischen "Ransome" = "Lösegeld") ist eine noch relativ neue Form der Schadsoftware und wird zum Oberbegriff der "Malware" gezählt.

Sie gelangt für gewöhnlich unbefugt über Programme, E-Mail-Anhänge oder unseriöse Webseiten auf das System. Das Ziel der Ransomware ist es, den Nutzer des Systems zu erpressen. Wer Ransomware einfängt, dem wird mit der Schadsoftware der gesamte Computer gesperrt. Entsperrt wird das Gerät angeblich erst, wenn Geld überwiesen wird. Justiz- und Sicherheistbehörden raten, nicht zu zahlen. In der Regel wird danach nicht das Gerät entschlüsselt, sondern eine weitere Zahlung gefordert. Zum Schutz gegen Ransomware empfiehlt sich eine Kombination aus dem bewussten Umgang mit dem Internet, einem aktualisierten Anti-Viren-Programm sowie einer ständig laufenden Firewall. 2016 haben sich europäische Polizeien im Kampf gegen Ransomware zusammengeschlossen. Mehr dazu unter nomoreransom.org.

Ausführliche Statistiken über Ransomware und den geschätzten finanziellen Schaden, den diese Malware anrichtet finden Sie hier.

Rootkit

Rootkits gibt es seit ungefähr 20 Jahren. Sie ermöglichen kriminellen Hackern den Zugriff auf und den Diebstahl von Daten vom Computer eines Benutzers. Rootkit ist eine Art von Malware, die entwickelt wurde, um Computer anzugreifen und Sicherheitssystemen auszuweichen. Mit dem Rootkit kann der kriminelle Hacker eine Reihe von Tools installieren, mit denen er aus der Ferne auf den Computer zugreifen kann. In der Regel verbirgt sich Malware tief im Betriebssystem und ist so konzipiert, dass sie von Anti-Malware-Anwendungen sowie von den wichtigsten Steuerungs- und Sicherheitstools nicht erkannt wird. Rootkits können verschiedene schädliche Module wie Keylogger, Formulare zum Stehlen von Passwörtern, Bankinformationen und Kreditkartendaten, Bots für DDos-Angriffe und verschiedene Funktionen zum Deaktivieren von Sicherheitssoftware enthalten. Rootkits verhalten sich wie Backdoor-Programme, die dem Hacker die Möglichkeit geben, eine Remoteverbindung zum infizierten Computer herzustellen, bestimmte Komponenten zu installieren und zu deinstallieren.

Router

Der Begriff Router kommt aus dem Englischen und stammt von "route" ab, was so viel wie Kurs, Weg, Strecke oder eben Route heisst. Im Heimnetzwerk ist der Router dafür zuständig, mehrere Geräte miteinander zu verbinden und deren Anfragen zu koordinieren.

Der Router erstellt in Ihrem Heim ein Netz und verbindet mehrere Geräte miteinander und mit dem Internet. Die meisten Router erstellen heute Heimnetze, die eine Kombination aus LAN (Local Area Network) und W-LAN (Wireless Local Area Network) sind. Alle Ihre Geräte, ob TV, Rasenmäher, Babyphon oder Laptop, sind in der Regel über den Router mit dem Internet verbunden. Über den Router laufen entsprechend auch alle Anfragen von Ihren Geräten an das Internet. So eine Anfrage wäre zum Beispiel der Aufruf einer Webseite. Der Router schickt die Anfrage ins Internet und sendet dann die Antwort (die angefragte Website) an den richtigen Computer. Ein Router ermittelt dabei den schnellsten Weg, auf dem die Anfragen und Antworten gesendet werden.

Die Verbindung zum Internet stellt übrigens ein Modem her. Bei modernen Geräten ist das Modem heute Teil des Routers. In der Regel stellt Ihr Internet- und TV-Anbieter Ihnen den Router zur Verfügung.

Scareware

Zu Scareware zählen Programme, welche darauf ausgelegt sind, dem Computerbenutzer eine Gefahr vorzugaukeln, die gar nicht vorhanden ist.

Die bekannteste Form ist eine gefälschte Antivirensoftware, die darauf hinweist, dass unzählige Viren auf dem Computer vorhanden seien. Um die angeblichen Schädlinge zu entfernen, soll der Nutzer jedoch ein kostenpflichtiges Programm erwerben. Ziel ist es, die Angst der Computernutzer auszunutzen und mit der gefälschten Antivirensoftware Geld zu verdienen.

Social Engineering

Social Engineering ist eine verbreitete Methode zum Ausspionieren von vertraulichen Informationen, meist Passwörtern oder zum direkten Abknöpfen von Geld. Angriffsziel ist dabei immer der Mensch.

Um an vertrauliche Informationen zu gelangen, wird sehr oft die Gutgläubigkeit und die Hilfsbereitschaft aber auch die Unsicherheit einer Person ausgenutzt. Social Engineering wird heute in unzähligen Bereichen mit betrügerischer Absicht verwendet: Telefonanrufe, die ihre Herkunft vertuschen, Personen die sich auf Social Media oder am Telefon als jemand anderes ausgeben, Online-Shops die nicht echt sind, oder Phishing über E-Mail oder Nachrichten wie SMS, Whatsapp oder Messenger. Um Menschen zu erwischen und zu täuschen werden auch Informationen auf Social Media ausspioniert und verwendet.

Social Media

Social Media ist der Überbegriff für zahlreiche Social Networks. Als Social Network (Soziales Netzwerk) bezeichnet man eine Plattform einer Internetgemeinschaft, in der die Teilnehmer Informationen oder Daten gegenseitig austauschen.

An solchen Gemeinschaften kann normalerweise jeder Interessierte, meist kostenlos, teilnehmen. Auf solchen Plattformen ist es üblich, ein eigenes Profil und Kontaktmöglichkeiten publik zu machen. Ziel ist es, persönliche oder geschäftliche Kontakte zu knüpfen und zu pflegen. Zu den Bekanntesten Sozialen Netzwerken gehören facebook, instagram, twitter, tictoc, Xing, LinkedIn, snapchat usw.

Spoofing

Der Begriff Spoofing stammt aus dem englischen und ist abgeleitet von dem Verb to spoof. Es bedeutet so viel wie täuschen oder fälschen und das ist eine sehr treffende Beschreibung. Kriminelle versuchen die E-Mail-Empfänger mit diesen E-Mails zu täuschen. Das Ziel der Cyberkriminellen ist Phishing oder Erpressung.

Dazu werden entweder Emails mit einer gefälschten Absender-Adresse verschickt, die vertrauenswürdigen und bekannten Absenderadressen zum Verwechseln ähnlich sehen können. Die Cyberkriminellen mieten dazu Domänen an, die der imitierten Absenderadresse sehr ähnlich sind und für den Außenstehenden auf den ersten Blick nicht als Fälschung erkannt werden können.

Eine andere Möglichkeit ist die Manipulation der E-Mail-Kopfzeile durch Hacker. Sie verändern den Absender-Bereich so, dass sie vom Original kaum oder gar nicht zu unterscheiden ist.

Dadurch kann der Sender Nachrichten verschicken, die so wirken als kämen sie von einem bekannten bzw. seriösem Konto - in manchen Fällen sogar von Ihrem eigenen.

Spyware

Der Begriff Spyware ist englischen Ursprungs und bedeutet wörtlich übersetzt so viel wie Spionagesoftware.

Mit Spyware wird eine spezielle Art von Software bezeichnet, die das Online-Verhalten von Nutzern ausspioniert und aufzeichnet und diese gesammelten Daten dann an Drittpersonen weiterleitet. Die Daten werden von Cyber-Kriminellen für unterschiedliche illegale Zwecke eingesetzt, wie beispielsweise um Identitätsdiebstahl zu begehen oder gezielt die Konfiguration infizierter Rechner zu verändern. Schnüffel-Software wird sowohl auf traditionellen Desktop-PCs als auch neuerdings auf mobilen Endgeräten installiert. Die bösartige Software verhält sich äußerst penetrant und gilt als hochgefährlich. Sie wird vorwiegend durch Spam-Emails verbreitet.

Trojaner

Trojaner sind eine Art Malware, deren Name sich von der klassischen Legende vom Trojanischen Pferd ableitet, da bei dieser Malware eine ähnliche Methode angewendet wird, um PCs zu infizieren. Ein Trojaner versteckt sich in scheinbar harmlosen Programmen oder versucht Sie zu dessen Installation zu verleiten.

Ein Trojaner gibt sich oftmals als legitime Software aus und kann so ziemlich jede Form annehmen. Das Computerspiel, das Sie von einer merkwürdigen Webseite heruntergeladen haben oder die „kostenlose“ MP3 von der Band, die Sie so toll finden. Eventuell werden irreführende Formulierungen verwendet oder man versucht Sie davon zu überzeugen, dass es sich um eine seriöse App handelt. Aus diesem Grund ist es wichtig, unsichere Webseiten zu vermeiden und Inhalte nicht leichtsinnig herunterzuladen. Denn Trojaner werden in der Regel von Cyberdieben und kriminellen Hackern eingesetzt, um Zugang zum System des Benutzers zu erlangen. Einmal aktiviert, können die Cyberkriminellen Sie mithilfe des Trojaners ausspionieren und vertrauliche Daten stehlen.

Virus

Ein Computervirus ist ein sich selbst verbreitendes Computerprogramm, welches sich in andere Computerprogramme einschleust und reproduziert. Die Klassifizierung als Virus bezieht sich hierbei auf die Verbreitungs- und Infektionsfunktion.

Einmal gestartet, kann es vom Anwender nicht kontrollierbare Veränderungen am Status der Hardware, am Betriebssystem oder an weiterer Software vornehmen (Schadfunktion). Computerviren können die Computersicherheit beeinträchtigen und zählen zur Malware.
Der Ausdruck Computervirus wird umgangssprachlich auch für Computerwürmer und Trojanische Pferde genutzt, da es oft Mischformen gibt und für Anwender der Unterschied kaum zu erkennen ist.

W-Lan / Wifi

W-LAN (Wireless Local Area Network) ist die Bezeichnung für eine drahtlose Netzwerktechnologie, bei der schnelle Netzwerk- und Internetverbindungen mittels Funkwellen hergestellt werden.

Bekannt ist auch die Bezeichnung WiFi (Wireless Fidelity). WiFi ist eine Markenbezeichnung für ein WLAN und kommt von der Wi-Fi Alliance. Ein WLAN, wie es der Name besagt, benötigt keine physische Kabelverbindung zwischen Sender und Empfänger. Die Verbindung erfolgt mithilfe von Funkwellen mit Frequenzen von 2,4 GHz oder 5 GHz. WLAN funktioniert also ähnlich wie ein Radio, verfügt aber im Gegensatz zur Radiotechnologie über zwei Richtungen (Empfangen und Senden). Um eine Verbindung zu einem W-LAN herstellen zu können, müssen Computer und Geräte über einen drahtlosen Netzwerkadapter verfügen.

Drahtlose WLAN Netzwerke werden heute sehr verbreitet in Unternehmen und privaten Haushalten als Alternative zu Kabelnetzwerken (LAN) verwendet. Öffentliche Zugänge zu solchen Netzwerken werden als HotSpots bezeichnet und vor allem von Gastrobetrieben oder Gemeinden zur Verfügung gestellt.

Wurm

Ein Wurm ähnelt in seinem Aufbau einem Virus und wird als Unterklasse eines Virus angesehen. Würmer verbreiten sich von einem Computer auf einen anderen, doch anders als Viren können sie ohne Zutun einer Person übertragen werden.

Ein Wurm nutzt auf Ihrem System vorhandene Datei- oder Datenübertragungsfunktionen, was es ihm ermöglicht, sich ohne Hilfe fortzubewegen. Die grösste Gefahr bei einem Wurm ist seine Fähigkeit, sich auf Ihrem System zu replizieren. Das bedeutet, dass von Ihrem Computer anstatt nur eines Wurms Hunderte oder Tausende Kopien desselben Wurms versendet werden könnten – mit potenziell katastrophalen Folgen. Beispielsweise könnte ein Wurm eine Kopie von sich an alle Personen in Ihrem E-Mail-Adressbuch senden. Anschliessend repliziert sich der Wurm und überträgt sich an alle Personen im Adressbuch jedes Empfängers. Dieser Vorgang wird anschliessend immer weiter fortgesetzt.

Zero-Day Exploit

So nennt man ein Angriffsprogramm (Exploit), das eine an diesem Tag (zero-day) veröffentlichte Sicherheitslücke (vulnerability) ausnutzt.

Der Lebenslauf einer Sicherheitslücke kann grundsätzlich in 4 Zeitabschnitte gegliedert werden:

  • Scheinbar sicherheitslücken-freier Abschnitt
  • Eine Sicherheitslücke wird von jemandem erkannt und allenfalls an den Hersteller des Programms gemeldet. Allenfalls schreibt er auch ein Angriffsprogramm oder verkauft diese Information an Geheimdienste oder Kriminelle.
  • Der Hersteller entwickelt eine Fehlerkorrektur (Patch) je nach Bedeutung der Sicherheitslücke (nur 60 % – 80 % der veröffentlichten Sicherheitslücken werden gepatcht) und veröffentlicht die Fehlerkorrektur – ggf. zusammen mit der (bis dahin unveröffentlichten) Sicherheitslücke. (Auch Fehlerkorrekturen können Sicherheitslücken enthalten!),
  • bis der Anwender den Patch (ggf. nach einer Kompatibilitätsprüfung) schliesslich installiert.

Angriffsprogramme werden auch automatisiert aus Fehlerkorekturen innerhalb sehr kurzer Zeit (Minuten) generiert. Damit werden die Updateverfahren der Hersteller zu schwerwiegenden Sicherheitsrisiken für die Anwender. Darum ist es wichtig Updates so schnell wie mögilch zu installieren.