Ratgeber Web-Sicherheit

Wie Sie sich gegen Internet-Gefahren absichern

Hans-Christian Dirscherl ist Redakteur der PC-Welt.
Ein Virenscanner allein reicht nicht mehr aus um Ihren PC zu schützen. Selbst eine Firewall als Zugabe macht Ihren Rechner noch nicht sicher. Wir stellen Ihnen die meisten Gefahren vor, die Internet-Nutzern heute drohen und nennen Schutzmöglichkeiten.
In diesem Artikel lesen Sie, welche Gefahren im Internet drohen.
In diesem Artikel lesen Sie, welche Gefahren im Internet drohen.

Für einen sicheren PC reichen Virenscanner und Firewall allein nicht aus, insbesondere wenn Sie Gratis-Virenscanner und Gratis-Firewalls einsetzen. Wir sagen Ihnen deshalb, welche Gefahren im Internet drohen und wie Sie sich umfassend gegen alle Bedrohungen schützen. Und wir erklären, welche Vorteile ein umfassendes Sicherheitspaket wie beispielsweise Norton Internet Security 2010 im Vergleich zu diversen kostenlosen Einzeltools bietet.

Malware: Viren, Würmer und Trojaner

Computerviren gehören zu den Ur-Plagen des PC-Zeitalters. Wurden sie einst vor allem durch Disketten verbreitet, so stellt sein langem das Internet und dessen Einsatzmöglichkeiten (Websites, Mail, Instant Messenger, Tauschbörsen) den Hauptverbreitungsweg dieser Malware dar. Ebenfalls zu den großen Malware-Plagen gehören Würmer, die sich selbstständig im Internet verbreiten und damit erheblichen sinnlosen Traffic erzeugen.

Trojaner wiederum sind eine spezielle Variante von Malware: Sie tarnen sich als vorgeblich harmloses oder sinnvolles Programm beinhalten aber versteckte Schadroutinen – beispielsweise zum Ausspionieren des Anwenders oder zum Öffnen versteckter Verbindungen vom infizierten PC ins Internet und damit zum Angreifer. Letztere Trojanervariante nennt man dann Backdoor, weil er ein Hintertürchen öffnet, durch das ein Hacker in den infizierten Rechner eindringen kann.

In den letzten Jahren trat eine neue Bedrohungsvariante von Malware auf, die so genannten Rootkits. Dabei handelt es sich um Tools, die ein Angreifer auf einem gekaperten Rechner installiert - und zwar tief im System verankert, so dass die Rootkits oft sogar von Virenscannern nicht entdeckt werden - um diesen dann nach Belieben fernzusteuern. Der Haupteinsatzzweck solcher Rootkits ist der Aufbau von Botnets, die aus vielen derart fremdgesteuerten Rootkit-Rechnern, den so genannten Zombies, besteht. Ein Hacker kann solch ein Botnet beispielsweise für den Massenversand von Spammails oder für DDoS-Angriffe benutzen, Rootkits und Botnets sind somit fester Bestandteil von professionell aufgezogener Cyberkriminalität.

Bei einer DoS-Attacke wird ein Netzwerk so lange mit unnützem Datenverkehr überflutet, bis gewisse (oder alle) Dienste lahm gelegt sind. So ist es möglich, ganze Webserver in die Knie zu zwingen. Geschieht dies mit Hilfe mehrerer Rechner (z.B. Zombie-PCs), spricht man auch von einem DDoS-Angriff (Distributed Denial of Service).

Zur Startseite