Druckansicht der Internetadresse:

IT-Sicherheit an der Universität Bayreuth

Empower Yourself in IT-Security!

Seite drucken

Glossar

MalwareEinklappen

Was ist "Malware" ?

Definition aus Wikipedia: Als Schadprogramm oder Malware (Kofferwort aus engl. malicious, „bösartig“ und Software) bezeichnet man Computerprogramme, die entwickelt wurden, um vom Benutzer unerwünschte und ggf. schädliche Funktionen auszuführen. Dieser Begriff bezeichnet keine fehlerhafte Software, auch wenn diese Schaden anrichten kann. Malware wird von Fachleuten der Computersicherheitsbranche als Über-/Sammelbegriff verwendet, um die große Bandbreite an feindseliger, intrusiver und/oder unerwünschter Software oder Programmen zu beschreiben.

Der Begriff Computervirus wird umgangssprachlich oft irrtümlich (auch von Fachleuten) als Synonym von Malware verwendet, was darauf zurückzuführen sein kann, dass Viren die ersten Schadprogramme mit weiter Verbreitung waren, und in Folge der Malware-Entwicklung Anfang/Mitte 90er mussten die Antiviren-Hersteller die Erkennung auf weitere Malwaretypen ausdehnen - der Begriff Virus bzw. Antivirus war dann bereits etabliert.

Die Schadfunktionen sind gewöhnlich getarnt oder die Software läuft gänzlich unbemerkt im Hintergrund (Typisierung siehe unten). Schadfunktionen können zum Beispiel die Manipulation oder das Löschen von Dateien oder die technische Kompromittierung der Sicherheitssoftware und anderen Sicherheitseinrichtungen (wie z. B. Firewalls und Antivirenprogramme) eines Computers sein, aber auch in diesem Zusammenhang das ungefragte Sammeln von Daten zu Marketing-Zwecken. Es ist bei Malware auch üblich, dass eine ordnungsgemäße Deinstallation mit den generell gebräuchlichen Mitteln fehlschlägt, so dass zumindest Software-Fragmente im System verbleiben. Diese können möglicherweise auch nach der Deinstallation weiterhin unerwünschte Funktionen ausführen.

gesamten Text auf Wikipedia: Malware

PhishingEinklappen

Was ist "Phishing" ?

Als "Phishing" (Abk. zu Password Fishing d.h. bildlich das „Angeln nach Passwörtern mit Ködern“) wird der Versuch bezeichnet über gefälschte Emails oder Webseiten an Daten eines Internet-Benutzers zu gelangen.

10 Punkte, die eine Phishing-Mail entlarven:

1. Man sollte sich die Unternehmen, mit denen man Geschäfte tätigt, merken. Gehört das sendende Unternehmen nicht dazu, ist die Mail vielleicht betrügerischen Ursprungs, aber in jedem Fall Spam.

2. Den Betreff beachten: Eine Bank wird niemals den Betreff "Ihre_Konto_Überprüfung_ JETZT" benutzen. Vielleicht mögen diese Nachrichten durch einen Spam-Filter gelangen, da die vermeintlich absendende Bank als legitime Quelle identifiziert wird, was aber nicht heißt, dass die Mail wirklich von einer Bank kommt.

3. Bei der Kommunikation folgen Dienstleistungsunternehmen bestimmten Regeln. So wird z.B. eine Bank niemals dazu auffordern, vertrauliche Daten über einen Internet-Link einzugeben.

4. Immer wenn es darum geht, persönliche Daten online einzugeben, sollte ein neues Browser-Fenster geöffnet werden. Nach Beendigung der Transaktion sollte man sich ausloggen und das Fenster sofort schließen.

5. Manchmal enthalten selbst legale Mails von Unternehmen, die mit ihren Kunden kommunizieren, Rechtschreib- oder Grammatikfehler. Jedoch sollte alles, was über die Anzahl von einem Fehler hinausgeht, zur Vorsicht mahnen.

6. Man sollte immer mit dem Mauszeiger über die Links scrollen, da auf diese Weise häufig die Zieladresse in der Browserleiste erscheint. So könnte es z.B vorkommen, dass der Absender angeblich das Unternehmen PayPal ist, der Link jedoch auf die Seite www.paipall.com führt.

7. Man sollte unter keinen Umständen persönliche Daten über einen Link in einer Mail eingeben. Hat man das Gefühl, dass eine Nachricht legalen Ursprungs ist, sollte man dort anrufen oder geforderte Daten immer nur über die offizielle Firmen-Web-Seite angeben.

8. Man kann von Dienstleistungsunternehmen erwarten, dass sie die Namen ihrer Kunden kennen. Die meisten Phishing Mails sind unpersönlich und enthalten höchstens Anreden, wie z.B. "eBay User" oder "Lieber Kunde".

9. Man sollte die Belastungen auf den eigenen Kontoauszügen mindestens einmal im Monat überprüfen und jede verdächtige Buchung sofort melden.

10.Man sollte seinen Computer durch die Verwendung von spezieller Software gegen E-Mail-Gefahren schützen. Bei Fragen zu diesem Thema gibt es zudem viele informative Web-Seiten.

© Copyright 2005 MailFrontier, Inc.

Links zu weiteren Informationsquellen:

Spam-Mail Einklappen

Was ist Spam ?

Als Spam oder Junk (englisch für ‚Abfall‘ oder ‚Plunder‘) werden unerwünschte, in der Regel auf elektronischem Weg übertragene Nachrichten bezeichnet, die dem Empfänger unverlangt zugestellt werden und häufig werbenden Inhalt haben. Dieser Vorgang wird Spamming oder Spammen genannt, der Verursacher Spammer.

Zu diesem Thema gibt es unendlich viel Informationen im Internet, eine sehr gute Übersicht gibt es bei Wikipedia zu Thema Spam.

Auch das BSI bietet eine sehr gute Übersicht.

An der Uni Bayreuth verwenden wir das Grey-Listing Verfahren zur Spam-Abwehr.

Das führt beim ALLERERSTEN MAL einer Mailkommunikation zwischen Sender A und Empfänger B zu einer maximalen Verspätung von 30 Minuten.  Alle weitere Mailkommunikation zwischen A und B ist dann von KEINEN weiteren "Verspätungen" betroffen, die durch Greylisting verursacht werden.

Die Zeitspanne, für die das Greylisting bei der Initialkommunikation wirksam ist, ist DYNAMISCH und hängt von der Art und Weise ab, wie intensiv externe Spammer versuchen, ihre Mail an unsere Domain loszuwerden.

Die "Verspätung" an sich wird zum großen Teil nicht von uns, sondern EXTERN, also durch den Sender A von Mail bestimmt, nämlich dadurch, in welchen zeitlichen Abständen dieser versucht, die verzögerte Mail erneut an den Empfänger B zu senden. Gerade Billigmailer haben hier größere Zeitspannen vorgesehen.

Argument für den Einsatz von Greylisting ist der deutlich geringere Aufwand für den internen Transport von Mail, also besserer Durchsatz netztechnisch, und geringerer Aufwand beim Lesen der Mailboxen, also besserer Durchsatz bei der Nutzung des Speichermediums.


Verantwortlich für die Redaktion: Dr. Heidrun Benda

Facebook Twitter Youtube-Kanal Instagram Blog Kontakt