
About_Security_Risks
Sicherheitsrisiken umfassen Viren, Malware, Spyware und Grayware. Trend Micro Security schützt Computer vor Sicherheitsrisiken, indem Dateien durchsucht werden und dann eine spezifische Aktion für jedes entdeckte Sicherheitsrisiko durchgeführt wird. Wird eine große Anzahl von Sicherheitsrisiken innerhalb kurzer Zeit erkannt, deutet dies auf einen Virenausbruch hin. Durch Anwendung von Ausbruchspräventionsrichtlinien und die Isolierung infizierter Computer, bis keine Bedrohung mehr von ihnen ausgeht, kann Trend Micro Security helfen, die schädlichen Auswirkungen zu begrenzen. Mittels Benachrichtigungen und Protokollen werden Sie ständig über den Verlauf der Sicherheitsrisiken informiert und alarmiert, wenn Sofortmaßnahmen erforderlich sind.
Zehntausende von Viren und Malware-Typen sind bereits bekannt, und täglich kommen neue hinzu. Durch Ausnutzen von Schwachstellen in Unternehmensnetzwerken, E-Mail-Systemen und Websites können Computerviren heutzutage verheerende Schäden anrichten.
Trend Micro Security schützt Computer vor diesen Viren- und Malware-Typen:
|
Viren-/Malware-Typen |
|
Viren-/Malware-Typen |
Beschreibung |
|
Scherzprogramm |
Ein Scherzprogramm ist ein virenähnliches Programm, das meist die Anzeige auf dem Computerbildschirm verändert. |
|
Trojaner |
Ein Trojaner ist ein ausführbares Programm, das sich nicht selbst repliziert, sondern in einem System einnistet und unerwünschte Aktionen auslöst (z. B. Ports für Hacker zugänglich macht). Trojaner verschaffen sich oft über Trojaner-Ports Zugang zu Computern. Ein bekanntes Beispiel für einen Trojaner ist eine Anwendung, die vorgibt, den betreffenden Computer von Viren zu befreien, obwohl sie in Wirklichkeit den Computer mit Viren infiziert. Herkömmliche Antiviren-Software entdeckt und entfernt zwar Viren, aber keine Trojaner. Insbesondere dann nicht, wenn diese bereits aktiv geworden sind. |
|
Virus |
Ein Virus ist ein Programm, das sich selbst vervielfältigt. Der Virus muss sich dazu an andere Programmdateien anhängen und wird ausgeführt, sobald das Host-Programm ausgeführt wird.
|
|
Testviren |
Ein Testvirus ist eine inaktive Datei, die von Antiviren-Software erkannt wird. Mit Testviren wie dem EICAR-Testskript können Sie die Funktion Ihrer Antiviren-Software überprüfen. |
|
Packer |
Packer sind komprimierte und/oder verschlüsselte ausführbare Windows oder Linux™ Programme, bei denen es sich oft um einen Trojaner handelt. In komprimierter Form ist ein Packer für ein Antiviren-Programm schwieriger zu erkennen. |
|
Verdächtige Dateien, die einige Eigenschaften von Viren/Malware aufweisen, werden als dieser Viren-/Malware-Typ kategorisiert. Weitere Informationen über wahrscheinliche Viren/Malware finden Sie in der Trend Micro Online-Viren-Enzyklopädie: http://www.trendmicro.com/vinfo/virusencyclo/default5. |
|
|
Andere |
„Andere“ bezieht sich auf die Viren/Malware, die unter keinem der Viren-/Malware-Typen eingestuft wurden. |
Die Begriffe Spyware und Grayware beziehen sich auf Anwendungen oder Dateien, die nicht als Viren oder Malware eingestuft werden, sich aber dennoch negativ auf die Leistung von Computern im Netzwerk auswirken können. Spyware stellt ebenso wie Grayware ein signifikantes Sicherheits-, Vertraulichkeits- und rechtliches Risiko für eine Organisation dar. Häufig führt Spyware/Grayware eine Vielzahl unerwünschter und bedrohlicher Aktionen durch. Dazu zählen das Öffnen lästiger Popup-Fenster, das Aufzeichnen von Tastatureingaben und das Aufdecken von Sicherheitslücken, durch die der Computer angegriffen werden kann.
Trend Micro Security schützt Computer vor folgenden Spyware- und Grayware-Typen:
|
Spyware-/Grayware-Typen |
|
Spyware-/ |
Beschreibung |
|
Spyware |
Spyware sammelt Daten wie Benutzernamen, Kennwörter, Kreditkartennummern und andere vertrauliche Informationen, um sie an Dritte weiterzuleiten. |
|
Adware |
Adware protokolliert Benutzerdaten, beispielsweise das Surfverhalten im Internet. Diese Angaben werden häufig zu Werbezwecken verwendet. |
|
Dialer |
Ein Dialer ändert die Internet-Einstellungen und erzwingt auf dem Client-Computer das Wählen von voreingestellten Telefonnummern. Oft handelt es sich um Pay-per-Call oder internationale Rufnummern, die einem Unternehmen beträchtliche Kosten verursachen können. |
|
Hacker-Tool |
Ein Hacker-Tool hilft Hackern, sich Zugriff auf Computer zu verschaffen. |
|
Tool für den Remote-Zugriff |
Mit einem Tool für den Remote-Zugriff können Hacker per Fernzugriff in Computer eindringen und diese steuern. |
|
Anwendung zum Entschlüsseln von Kennwörtern |
Mit Hilfe solcher Anwendungen versuchen Hacker, Benutzernamen und Kennwörter zu entschlüsseln. |
|
Andere |
„Andere“ bezieht sich auf die potenziell bösartige Programme, die unter keinem der Spyware-/Grayware-Typen eingestuft wurden. |
Siehe auch: