Bedrohungen verstehen

Der Bereich der Computersicherheit verändert sich rasant. Administratoren und Sicherheitsexperten erfinden ständig neue Ausdrücke für potenzielle Risiken und unerwünschte Vorfälle auf Computern und in Netzwerken. In diesem Kapitel werden die in diesem Dokument verwendeten Begriffe näher erläutert.

Viren und Malware

Bei einem Computervirus handelt es sich um ein Programm, d. h. um einen ausführbaren Code, der die einzigartige Fähigkeit besitzt, sich zu vervielfältigen. Viren können sich nahezu an alle Arten von ausführbaren Dateien anhängen und sich durch das Kopieren der Dateien oder das Versenden an verschiedene Empfänger vervielfachen.

Neben der Vervielfältigung weisen einige Computerviren noch eine weitere Gemeinsamkeit auf: Sie enthalten eine Schadensroutine, welche die Nutzlast (Payload) des Virus trägt. Abgesehen von den eher harmlosen Schadensroutinen, mit denen Nachrichten oder Bilder angezeigt werden, gibt es auch destruktivere Formen, die Dateien löschen, die Festplatte formatieren oder sonstigen Schaden anrichten können.

Client/Server Security Agents können Viren bei der Virensuche finden. Die von Trend Micro empfohlene Aktion gegen Viren ist Entfernen.

Spyware/Grayware

Grayware bezeichnet ein Programm, das unerwartete oder unbefugte Aktionen durchführt. Dieser allgemeine Begriff umfasst Spyware, Adware, Dialer, Scherzprogramme, Tools für den Remote-Zugriff und andere unerwünschte Dateien und Programme. Malware kann je nach Typ replizierenden oder nicht-replizierenden bösartigen Code enthalten.

Client/Server Security Agents können Grayware entdecken. Die von Trend Micro empfohlene Aktion gegen Spyware/Grayware ist Entfernen.

Netzwerkviren

Nicht jeder Virus, der sich über ein Netzwerk verbreitet, ist zwangsläufig ein Netzwerkvirus. Nur einige der oben genannten Bedrohungen, wie z. B. Würmer, fallen in diese Kategorie. Netzwerkviren verbreiten sich grundsätzlich über Netzwerkprotokolle wie TCP, FTP, UDP, HTTP und E-Mail-Protokolle.

Die Firewall erkennt und blockiert Netzwerkviren durch die Verwendung einer Netzwerkviren-Pattern-Datei.

Spam

Spam besteht aus unerwünschten E-Mails (Junk-Mails), häufig aus Werbemails, die willkürlich an zahlreiche Verteilerlisten, einzelne Personen oder Newsgroups versendet werden. Es gibt zwei Arten von Spam: unerwünschte Werbe- oder unerwünschte Massen-Mails.

Eindringversuche

Den Zugriff auf ein Netzwerk oder einen Computer ohne (rechtmäßige) Berechtigung oder die Umgehung des Sicherheitssystems werden als Eindringversuch bezeichnet.

Bösartiges Verhalten

Bösartiges Verhalten bezieht sich auf unbefugte Änderungen durch eine Software, die Betriebssystem, Registrierungseinträge, andere Software oder Dateien und Ordnern modifiziert.

Unseriöse Zugangspunkte

Unseriöse Zugangspunkte, auch bekannt als Evil Twin, sind bösartige WLAN-Zugangspunkte, die sich als rechtmäßige Zugangspunkte tarnen, jedoch durch einen Hacker so konfiguriert wurden, dass die Wireless-Kommunikation ausspioniert werden kann.

Eindeutige oder unzulässige Inhalte in IM-Anwendungen

Textinhalt, der sich eindeutig auf Ihr Unternehmen bezieht oder als unzulässig aufgefasst wird und über Instant-Messaging-Anwendungen übermittelt wird, wie beispielsweise vertrauliche Firmendaten.

Online-Protokollierung von Tastatureingaben

Dies ist eine Online-Version eines Keyloggers.

Packer

Packer sind Tools zum Komprimieren von ausführbaren Programmen. Dadurch wird der in den Programmen enthaltene Code für herkömmliche Antiviren-Programme noch schwerer erkennbar. Ein Packer kann Trojaner oder Würmer verbergen.

Die Trend Micro Scan Engine kann Packer-Dateien entdecken; die empfohlene Aktion für Packer-Dateien ist Quarantäne.