ARP-Spoofing oder ARP-Poisoning ist ein Angriff in einem lokalen Netzwerk (LAN), bei dem ein Angreifer gefälschte ARP-Pakete (Adress Resolution Protocol) sendet, um die ARP-Tabellen der anderen Geräte zu manipulieren. Dabei wird eine falsche Zuordnung zwischen IP-Adressen und MAC-Adressen in den ARP-Tabellen erzeugt, sodass Datenverkehr, der eigentlich an ein bestimmtes Gerät gehen soll, stattdessen an den Angreifer geleitet wird. Dadurch kann der Angreifer den Datenverkehr abhören, manipulieren oder umleiten, was oft als Man-in-the-Middle-Angriff bezeichnet wird.
Konkret sendet der Angreifer ARP-Antworten mit seiner eigenen MAC-Adresse, aber der IP-Adresse eines anderen Gerätes (z.B. des Routers), so dass die Zielgeräte ihre Daten an den Angreifer senden. Der Angreifer leitet den Datenverkehr meist anschließend weiter, um unbemerkt zu bleiben und so den Kommunikationsfluss zu überwachen oder zu verändern. Alternativ kann er auch den Datenverkehr blockieren und so eine Dienstunterbrechung verursachen.
ARP-Spoofing ist eine bekannte Sicherheitslücke, da das ARP-Protokoll ursprünglich ohne Sicherheitsmechanismen entworfen wurde. Auch Verschlüsselungen wie WPA im WLAN schützen vor ARP-Spoofing nicht, da das ARP-Protokoll für die Zuordnung von IP-Adressen zu MAC-Adressen im lokalen Netzwerk erforderlich ist. Schutzmaßnahmen müssen daher oft zusätzlich implementiert werden.
Zusammenfassung:
ARP-Spoofing = Täuschung durch gefälschte ARP-Pakete
Ziel: IP-MAC-Zuordnung ändern, um Datenverkehr umzuleiten
Folge: Man-in-the-Middle-Angriff, Abhören/Manipulation
Gefahr: Datenverlust, Überwachung, Dienstunterbrechung
Ursprung: Schwäche im ARP-Protokoll ohne Authentifizierung
Diese Erklärung basiert auf Inhalten von Wikipedia, IONOS, CrowdStrike, Okta und weiteren Quellen.
Eine Blockchain ist eine Technologie, die als dezentrale und unveränderliche Datenbank dient, in der Transaktionen in Blöcken gespeichert und kryptografisch miteinander verknüpft sind. Die Blockchain ist gleichzeitig ein verteiltes Hauptbuch (Distributed Ledger), das von einem Netzwerk aus vielen unabhängigen Computern, sogenannten Knoten, geführt wird.
Die Speicherung erfolgt dezentral, sodass nicht eine zentrale Instanz, sondern alle Teilnehmer des Netzwerks die vollständige Historie der Transaktionen besitzen und verwalten.
Jede Transaktion wird in einem Block abgelegt, und jeder Block enthält einen Hash-Wert des vorherigen Blocks, einen Zeitstempel und die eigentlichen Transaktionsdaten.
Durch die Verkettung und Transparenz ist es nahezu unmöglich, historische Datensätze nachträglich zu manipulieren.
Blockchain bietet durch Dezentralisierung eine hohe Sicherheit und Verfügbarkeit.
Transaktionen sind transparent, nachvollziehbar und manipulationssicher, da Änderungen von jedem Teilnehmer sichtbar werden.
Die Technologie kommt ohne zentrale Vermittler aus, was Prozesse beschleunigt und Kosten senkt, z.B. bei Kryptowährungen oder Lieferketten.
Kryptowährungen wie Bitcoin oder Ethereum nutzen Blockchains als Grundlage für sichere und transparente Zahlungsabwicklungen.
Weitere Einsatzgebiete sind digitale Verträge (Smart Contracts), die Automatisierung und Verifikation von Prozessen zulassen.
Blockchain kann als ein grundlegendes Werkzeug verstanden werden, um Vertrauen zwischen Parteien in digitalen Netzwerken herzustellen – unabhängig von zentralen Instanzen.
DDoS-Attacken (Distributed Denial of Service) sind eine Form von Cyberangriff, bei der mehrere kompromittierte Systeme verwendet werden, um einen Server, Dienst oder ein Netzwerk mit einer enormen Anzahl von Anfragen zu überfluten, sodass die Ressourcen überlastet werden und reguläre Nutzer keinen Zugriff mehr haben.
Was bedeutet DDoS genau?
Der Begriff DDoS steht für "Distributed Denial of Service" und umfasst Angriffe, bei denen das Angriffsziel – meist eine Webseite oder ein Online-Dienst – mit massenhaft künstlichem Traffic oder Anfragen konfrontiert wird. Ziel dieser Überlastung ist es, den Dienst unerreichbar zu machen, also eine sogenannte „Dienstverweigerung“ zu erzwingen.
Wie funktioniert eine DDoS-Attacke?
Anders als bei einem einfachen DoS-Angriff, der von einem einzelnen Computer ausgeht, stammen die Anfragen bei einem DDoS-Angriff meist von tausenden infizierten und von Angreifern ferngesteuerten Systemen (Botnetzen). Der große, verteilte Ansturm erschwert die Abwehr erheblich, weil einzelne schädliche IP-Adressen kaum gezielt blockiert werden können.
Ziele und Auswirkungen
Durch DDoS-Attacken können Webseiten und Online-Services so stark beeinträchtigt werden, dass sie nur noch langsam reagieren oder gar nicht mehr erreichbar sind. Neben finanziellen Schäden können auch Imageschäden und operative Beeinträchtigungen für Unternehmen entstehen
Ein DNS (Domain Name System bzw. Service) ist ein grundlegendes System, das im Internet als eine Art "Telefonbuch" fungiert. Es übersetzt menschenlesbare Domain-Namen wie "www.beispiel.com" in maschinenlesbare IP-Adressen wie "192.0.2.1", damit Computer Webseiten eindeutig finden und aufrufen können.
Funktionsweise
Das DNS ist hierarchisch aufgebaut und auf viele Server weltweit verteilt, wodurch Effizienz und Ausfallsicherheit gewährleistet werden.
Nutzer geben Web-Adressen ein, die vom DNS in IP-Adressen umgewandelt werden. Das ermöglicht eine einfache Navigation im Internet, ohne dass man sich numerische IP-Adressen merken muss.
Die Zuordnung zwischen Domain-Namen und IP-Adressen geschieht über DNS-Server, die auf spezielle Datenbanken zugreifen und Anfragen entweder selbst beantworten oder sie an andere Server weiterleiten.
Bedeutung
Ohne das DNS wäre der Zugang zum Internet für Menschen umständlich, da für jede Website eine IP-Adresse anstatt eines leicht merkbaren Namens eingegeben werden müsste.
Das DNS-System sorgt für die Verwaltung, Zuordnung und Aktualisierung der IP-Adressen und ihrer zugehörigen Domain-Namen weltweit.
Es ermöglicht auch die gezielte Steuerung und Umleitung von Internetverkehr sowie zusätzliche Sicherheitsmechanismen wie Schutz vor bestimmten Angriffen.
Es gibt zahlreiche DNS-Eintragstypen, die jeweils eine spezifische Aufgabe innerhalb des Domain Name Systems übernehmen. Hier sind die wichtigsten und am häufigsten verwendeten Typen:
Häufige DNS-Eintragstypen
A-Platte: Verweist einen Domainnamen auf eine IPv4-Adresse.
AAAA-Rekord: Verweist einen Domainnamen auf eine IPv6-Adresse.
CNAME-Eintrag: Setzt einen Alias für eine Domain und verweist diesen auf einen anderen (kanonischen) Namen.
MX-Aufzeichnung: Gibt an, welche Mailserver für den Empfang von E-Mails für die Domain zuständig sind.
NS-Datensatz: Bestimmt, welche Nameserver für die Domain autoritativ sind.
TXT-Eintrag: Kann beliebige Textinformationen zu einer Domain speichern, häufig für SPF, DKIM oder Verifizierungen verwendet.
PTR-Aufzeichnung: Zeigt bei einer Reverse-DNS-Abfrage von einer IP-Adresse auf einen Domainnamen ("Pointer") und wird für umgekehrte Namensauflösung und Spam-Schutz verwendet.
SOA-Eintrag: Enthält administrative Informationen zur DNS-Zone, wie Namen und E-Mail des Administrators sowie eine Seriennummer.
SRV-Eintrag: Speichert Standortinformationen bestimmter Dienste (wie VoIP, Chat) und gibt dabei Port sowie Server an.
CAA-Eintrag: Gibt an, welche Zertifizierungsstellen für die Domain SSL/TLS-Zertifikate ausstellen dürfen.
DNAME-Eintrag: Leitet alle Subdomains einer Domain an einen anderen Domainnamen um, ähnlich wie ein CNAME, aber für ganze Bereiche.
NAPTR-Rekord: Wird für die dynamische DNS-Auflösung spezieller Dienste (wie VoIP) verwendet.
DNSSEC-bezogene Records: Dazu gehören DNSKEY, DS, RRSIG und NSEC, die für die DNS-Sicherheit und -Integrität sorgen.
Diese DNS-Typen ermöglichen die effiziente Adressierung, Kommunikation und Sicherheit im Internet.
Ein DNS-Server (Domain Name System Server) ist eine spezielle Server-Software, die Anfragen zum Domain Name System beantwortet. Er übersetzt Domainnamen, also gut merkbare Internet-Adressen wie www.beispiel.de, in die zugehörigen IP-Adressen, die Computer für die Kommunikation im Netz benötigen. Ohne DNS-Server müssten Nutzer die numerischen IP-Adressen der Webseiten kennen, was unpraktisch wäre. DNS-Server sind daher zentrale Komponenten des Internets, die es ermöglichen, Webseiten bequem über ihre Namen zu erreichen.
Der Ablauf einer DNS-Anfrage erfolgt typischerweise so: Ein Nutzer gibt eine Domain in den Browser ein, die Anfrage wird an einen DNS-Resolver gesendet, der dann schrittweise über Root-Server, Top-Level-Domain-Server und autoritative Nameserver die entsprechende IP-Adresse ermittelt und an den Nutzer zurückgibt, sodass die Webseite geladen werden kann.
Es gibt verschiedene Arten von DNS-Servern, z.B. autoritative DNS-Server, die gesicherte Domaininformationen verwalten, und nichtautoritative DNS-Server, die Anfragen an andere Server weiterleiten und Daten temporär speichern (Caching). Für Ausfallsicherheit werden oft primäre und sekundäre DNS-Server betrieben, damit bei Ausfall eines Servers ein anderer einspringen kann.
Zusammengefasst kann man sagen: Ein DNS-Server ist das "Adressbuch" des Internets, das Domainnamen in IP-Adressen übersetzt und so die Navigation im Netzwerk erst möglich macht.
DNS-Spoofing ist eine Form von Cyberangriff, bei der die Zuordnung einer Domain zu ihrer IP-Adresse manipuliert oder gefälscht wird. Ziel ist es, Nutzer unbemerkt auf falsche oder schädliche Websites umzuleiten, um so sensible Daten wie Passwörter oder Bankinformationen zu stehlen, Schadsoftware zu verbreiten oder die Glaubwürdigkeit von Unternehmen zu schädigen. Dabei wird oft der DNS-Cache manipuliert, was auch als DNS-Cache-Poisoning bezeichnet wird. Der Begriff „Spoofing“ bedeutet „Vortäuschen“, was beschreibt, dass die gefälschte Website meist täuschend echt aussieht, sodass Nutzer die Umleitung kaum bemerken. DNS-Spoofing wird klassisch als Man-in-the-Middle-Angriff eingeordnet, der das Internet–Telefonbuch (DNS) ausnutzt, um den Datenverkehr umzuleiten und abzufangen.
Wie funktioniert DNS-Spoofing?
DNS-Spoofing manipuliert die Antworten eines DNS-Servers oder den DNS-Cache auf Computern oder Routern. Statt die korrekte IP-Adresse einer Website zu liefern, gibt der DNS-Server eine gefälschte Adresse zurück.
Dadurch wird der Nutzer beim Aufruf einer bekannten Domain auf eine betrügerische Website umgeleitet, ohne dies zu bemerken, da der Domainname unverändert angezeigt wird.
Varianten umfassen DNS-Cache-Poisoning (Vergiftung des DNS-Caches) und DNS-Hijacking (Manipulation direkt auf Geräten oder Routern durch Malware).
Ziele von DNS-Spoofing
Phishing: Benutzer werden auf gefälschte Login-Seiten gelockt, um Zugangsdaten einzusammeln.
Verbreitung von Malware: Nutzer laden Schadsoftware herunter, da sie eine vertrauenswürdige Quelle vermuten.
Datenklau und Verkauf von gesammelten Nutzerdaten.
Rufschädigung von Unternehmen durch Umleitungen zu schädlichen oder nicht funktionierenden Websites.
DNS-Spoofing ist somit eine ernsthafte Bedrohung der Internetsicherheit, da DNS-Anfragen oft unverschlüsselt sind und eine Manipulation deshalb relativ leicht möglich ist. Die Erkennung und Abwehr erfordert Sicherheitsmaßnahmen wie DNSSEC, sichere DNS-Server und bewussten Umgang mit Webseiten-Links.
DoS-Attacken (Denial of Service) sind Cyberangriffe, bei denen ein Angreifer mittels gezielter Überflutung eines Servers, eines Netzwerks oder eines Onlinedienstes versucht, dessen Ressourcen so weit zu beanspruchen, dass reguläre Nutzer nicht mehr darauf zugreifen können.
Begriffserklärung
Der Begriff „Denial of Service“ bedeutet übersetzt „Verweigerung des Dienstes“ und beschreibt das Ziel solcher Angriffe: einen Computer, Webserver oder Dienst für die eigentlich vorgesehenen Nutzer unzugänglich zu machen. Bei einem klassischen DoS-Angriff stammt die Überlastung von einem einzelnen Angreifer bzw. System.
Funktionsweise
Typischerweise sendet ein Angreifer eine große Menge an Anfragen oder Datenpaketen an das Zielsystem, wodurch dessen Ressourcen überlastet werden. Es gibt zwei Hauptmethoden: die Überflutung („Flooding“) mit Daten und das gezielte Auslösen eines Absturzes durch speziell konstruierte Pakete oder Protokollfehler. Im Gegensatz zu DDoS-Attacken stammten die Anfragen bei DoS-Angriffen von einer einzigen Quelle.
Auswirkung und Ziele
DoS-Angriffe können Webseiten, Online-Dienste oder Netzwerke ganz oder teilweise lahmlegen, sodass legitime Anfragen nicht mehr verarbeitet werden. Sie werden häufig als Form der digitalen Sabotage oder Protest eingesetzt, aber auch zur Erpressung von Unternehmen oder als Ablenkung für weitere Angriffe.
DoS-Attacken sind Einzelangriffe zur Überlastung und vorübergehenden Unzugänglichkeit von IT-Systemen durch massenhafte künstliche Anfragen.
Eine Domain ist ein weltweit einzigartiger Name, der einer Internetadresse zugeordnet wird und dazu dient, eine Website oder einen Dienst im Internet über eine einprägsame Bezeichnung erreichbar zu machen.
Grundlagen
Die Domain ersetzt die schwer zu merkende IP-Adresse eines Servers mit einem einfachen Namen wie „beispiel.at“.
Jede Domain kann weltweit nur einmal vergeben werden und verweist auf einen bestimmten Bereich oder Host im Internet.
Domains bestehen in der Regel aus dem eigentlichen Namen und einer Endung, der sogenannten Top-Level-Domain (z. B. .at, .com).
Technischer Hintergrund
Domains werden über das Domain Name System (DNS) in zugehörige IP-Adressen übersetzt.
Die Registrierung erfolgt nach festen Regeln, meist durch spezielle Provider oder Vergabestellen, z. B. nic.at für .at-Domains.
Der Domainname ist ein Teil einer vollständigen Internetadresse (URL), die auf konkrete Seiten und Dateien verweisen kann.
Aufbau einer Domain
Eine Domain wird hierarchisch strukturiert und kann Subdomains enthalten (z. B.
shop.beispiel.at).
Die wichtigsten Bestandteile sind:
Top-Level-Domain (TLD): Das Kürzel am Ende (.at, .com)
Second-Level-Domain: Der gewählte Name davor (beispiel)
Subdomain: Ein Zusatz vor dem Namen (www, shop).
Domains sind somit zentrale Bausteine für die Auffindbarkeit, Wiedererkennung und das Branding von Internetpräsenzen.
Ende-zu-Ende-Verschlüsselung (E2EE) bedeutet, dass Daten so verschlüsselt werden, dass nur der Absender und der Empfänger sie lesen können – nicht einmal der Betreiber des Dienstes oder Dritte haben Zugriff auf den Inhalt.
Funktionsweise
Bei E2EE verschlüsselt das Gerät des Absenders die Nachricht, und nur das Gerät des Empfängers kann sie wieder entschlüsseln. Während die Daten übertragen werden, sind sie für alle Zwischenstationen und selbst für den Service-Anbieter unlesbar.
E2EE wird oft mit asymmetrischer Verschlüsselung umgesetzt: Der Empfänger besitzt ein Schlüsselpaar (privat und öffentlich). Der Absender verschlüsselt die Nachricht mit dem öffentlichen Schlüssel des Empfängers; nur dieser kann sie mit seinem privaten Schlüssel lesen.
Vorteile
Schutz vor Abhören und Manipulation: Weder Netzbetreiber, noch Anbieter noch Angreifer können Nachrichteninhalte unterwegs einsehen.
Höchste Privatsphäre bei Kommunikation, zum Beispiel für persönliche Chats, geschäftliche/geheime Fragen oder Whistleblower-Szenarien.
Wichtige Voraussetzung für die Einhaltung von Datenschutzbestimmungen wie DSGVO.
Typische Anwendungsfälle
Messenger wie WhatsApp, Signal oder Threema
Verschlüsselte E-Mails (z. B. mit PGP)
Sicherer Dateitransfer
Einschränkungen
Metadaten wie Empfängeradresse oder Versandzeitpunkt bleiben oftmals unverschlüsselt, da sie technisch für die Übertragung nötig sind. Auch lokale Backups können, falls nicht zusätzlich verschlüsselt, zur Schwachstelle werden
Zusammengefasst sorgt Ende-zu-Ende-Verschlüsselung dafür, dass Daten für Unbefugte auf dem gesamten Übertragungsweg unlesbar bleiben.
Und wie erhält der Empfänger eines der Schlüsselpaare
Der Empfänger erhält das Schlüsselpaar durch eine lokale Generierung auf seinem Gerät. Bei asymmetrischen Verschlüsselungsverfahren besteht das Schlüsselpaar aus einem öffentlichen und einem privaten Schlüssel. Der öffentliche Schlüssel wird anderen Teilnehmern zur Verfügung gestellt, damit sie damit Nachrichten verschlüsseln können – zum Beispiel indem er auf vertrauenswürdigen Plattformen veröffentlicht oder direkt ausgetauscht wird. Der private Schlüssel verbleibt ausschließlich sicher beim Empfänger und dient dem Entschlüsseln der Nachrichten.
Ablauf im Detail
Das Schlüsselpaar wird durch spezielle Software oder Apps automatisch erzeugt, oft beim ersten Einrichten eines Kontos oder einer Verschlüsselungsfunktion.
Der öffentliche Schlüssel wird dann z.B. im Rahmen einer Registrierung oder bei verschlüsselten E-Mails an Kommunikationspartner weitergegeben oder auf einem Server für alle sichtbar hinterlegt.
Der private Schlüssel bleibt stets auf dem Endgerät des Empfängers und ist mit einem Kennwort oder einer sicheren Methode zusätzlich geschützt.
Der Austausch des öffentlichen Schlüssels erfolgt meistens über vertrauenswürdige Kanäle wie zertifizierte Webseiten, persönliche Übergabe oder anerkannte Zertifizierungsstellen, um Manipulationen (etwa Man-in-the-Middle-Angriffe) zu verhindern.
So ist gesichert, dass nur der berechtigte Empfänger Nachrichten entschlüsseln kann und die Privatsphäre gewahrt bleibt.
Ein Link, auch Hyperlink genannt, bezeichnet eine Verknüpfung zwischen zwei unterschiedlichen Inhalten im Internet. Durch einen Klick auf einen Link wird man zu einer anderen Webseite oder einem anderen Dokument geführt. Ein Link besteht üblicherweise aus einer URL (der Zieladresse) und dem Linktext, der den verlinkten Inhalt beschreibt. Links können nicht nur Texte, sondern auch Bilder, Grafiken oder Videos sein. Man erkennt einen Link meist daran, dass der Text farblich abgesetzt und/oder unterstrichen ist. Links verbinden Webseiten miteinander und sind ein zentrales Element des Internets, da sie die Navigation und Verknüpfung von Inhalten ermöglichen.
In der Kommunikationstechnik bezeichnet man als Link auch allgemein eine Verbindung zwischen Sender und Empfänger digitaler Daten.
Jamming ist die gezielte oder unbeabsichtigte Störung von Funksignalen, bei der ein starkes Signal ausgesendet wird, um die Kommunikation oder Navigation über diese Frequenzen zu unterbrechen oder erheblich zu beeinträchtigen.
Beim Jamming senden spezielle Geräte – sogenannte Störsender oder Jammer – auf derselben Frequenz wie das zu störende Signal meist starke Funkwellen, Rauschen oder Pulse aus. Dadurch wird das ursprüngliche Funksignal beispielsweise von GPS, Mobilfunk, WLAN oder Radiokommunikation überdeckt, sodass Empfänger diese Signale entweder gar nicht oder nur stark gestört empfangen können.
Einsatzbereiche
Militärisch: Jamming dient als Teil elektronischer Gegenmaßnahmen, um gegnerische Kommunikation, Navigation (z.B. GPS-Steuerung von Drohnen) oder Radarsysteme lahmzulegen.wikipedia+2
Zivil: Jammer kommen auch im Alltag zum Einsatz, etwa zur Verhinderung von Mobilfunk- oder GPS-Ortung in Autos, gegen Diebstahlsschutzsysteme oder zur Blockierung unerwünschter Handynutzung in sensiblen Bereichen wie Gerichten und Gefängnissen.praxistipps.chip+2
Unbeabsichtigte Störungen: Defekte Elektrogeräte können gelegentlich versehentlich als starke Störquelle wirken und beispielsweise GNSS-Signale stören.
Technische Ansätze und Schutz
Verschiedene Schutzmaßnahmen sind möglich, darunter Systeme zur Erkennung von Jamming-Angriffen (WIPS), Spreizspektrum-Technologien, spezielle Abschirmungen, oder faradaysche Käfige für sensible Räume. Im zivilen Bereich ist die Nutzung von Jammern in vielen Ländern, darunter Deutschland und Österreich, streng geregelt und meist verboten.
Jamming kann kritische Folgen für Kommunikation, Navigation und Sicherheitssysteme haben und wird daher sowohl im Sicherheitsbereich als auch für kriminelle Absichten eingesetzt.
Man-in-the-Middle-Angriffe (kurz MitM) sind Cyberangriffe, bei denen sich Angreifer heimlich zwischen zwei kommunizierende Parteien schalten und den Datenaustausch überwachen oder manipulieren. Diese Angriffe zielen darauf ab, sensible Informationen wie Passwörter, Kreditkartendaten oder vertrauliche Nachrichten zu stehlen oder zu verändern.
Funktionsweise
MitM-Angreifer drängen sich zwischen zwei Kommunikationspartner und verschaffen sich so Zugriff auf alle ausgetauschten Informationen. Sie können dabei die Identität des echten Kommunikationspartners vortäuschen oder den gesamten Datenverkehr unbemerkt lesen und manipulieren. Typische Methoden sind das Kompromittieren von Netzwerkgeräten, ARP-Spoofing, DNS-Spoofing oder der Betrieb von gefälschten WLAN-Hotspots, über die der gesamte Datenverkehr umgeleitet wird.
Typische Szenarien und Ziele
Abhören von vertraulichen Gesprächen im Internet (z.B. E-Mails, Chats, Online-Banking).
Manipulation oder Weiterleitung von Nachrichten, etwa um betrügerische Zahlungen auszulösen.
Die Angreifer können sowohl zwischen Menschen als auch zwischen Computern oder Servern agieren.
Besonders gefährdet sind unverschlüsselte Verbindungen und öffentliche Netzwerke.
Schutzmaßnahmen
Einsatz von Verschlüsselung, wie HTTPS für Websites.
Vorsicht bei öffentlichen WLANs und unbekannten Netzwerk-Verbindungen.
Einsatz von sicheren VPN-Verbindungen und aktuellen Sicherheitsupdates.
Ein MitM-Angriff bleibt für die Opfer oft völlig unsichtbar, kann jedoch gravierende Folgen haben, etwa Identitätsdiebstahl, Kontenübernahmen oder Datenmissbrauch.
Malware ist ein Sammelbegriff für schädliche Computerprogramme, die entwickelt wurden, um unerwünschte und meist schädliche Funktionen auf einem Computersystem oder einem anderen IT-Gerät auszuführen. Dazu gehören Viren, Würmer, Trojaner, Spyware und Ransomware. Malware kann Daten löschen, verschlüsseln, heimlich Daten sammeln, Sicherheitssoftware sabotieren oder das System ausspionieren. Sie verbreitet sich oft über E-Mail-Anhänge, manipulierte Webseiten, Downloads oder Wechseldatenträger und agiert meistens unbemerkt im Hintergrund, ohne Wissen des Benutzers. Ihr Ziel ist oft die Kompromittierung der Sicherheit, der Diebstahl von Daten oder finanzielle Erpressung. Die Bekämpfung erfolgt durch spezielle Sicherheitssoftware und vorsichtiges Nutzerverhalten.
Malware gibt es in unterschiedlichen Arten, die sich vor allem durch ihre Funktionsweise und Verbreitungsmechanismen unterscheiden. Die Hauptarten sind:
Viren: Programme, die sich selbst kopieren und andere Programme infizieren. Sie benötigen einen Wirt (andere Dateien) und verbreiten sich meist durch Anhänge oder Downloads.
Würmer: Verbreiten sich selbstständig über Netzwerke ohne Wirt. Können Netzwerke lahmlegen und weitere Malware nachladen.
Trojaner: Täuschen vor, nützliche Programme zu sein, verbreiten sich aber nicht selbstständig und öffnen meist Hintertüren für Angreifer.
Ransomware: Verschlüsselt Daten und fordert Lösegeld für die Entschlüsselung. Verwendet häufig digitale Währungen für Zahlungen.
Spyware: Spioniert Nutzer aus, sammelt Daten im Hintergrund ohne deren Wissen.
Adware: Zeigt unerwünschte Werbung an, um die Angreifer zu monetarisieren.
Rootkits: Verbergen andere Malware und machen die Erkennung schwierig.
Keylogger: Protokollieren Tastatureingaben für Passwortdiebstahl.
Botnets: Netzwerke infizierter Geräte, ferngesteuert für Angriffe.
Scareware: Täuscht Sicherheitsprobleme vor, um Nutzer zum Kauf nutzloser Software zu bewegen.
Dateilose Malware: Operiert im Speicher ohne eigene Dateien, schwer erkennbar.
Diese Arten unterscheiden sich im Verhalten, der Verbreitung und dem Ziel, wobei viele moderne Malware-Kombinationen verschiedene dieser Techniken vereinen, z.B. Trojaner mit Wurm-Funktionalitäten oder Rootkits mit Würmern. Ransomware gilt aktuell als besonders gefährlich, da sie durch Verschlüsselung stark schädigt und Lösegeld erpresst. Spyware und Keylogger zielen überwiegend auf Informationsdiebstahl. Würmer verbreiten sich besonders schnell und autonom, Trojaner hingegen basieren auf Täuschung des Nutzers.
Phishing ist eine Betrugsmasche im Internet, bei der Täter versuchen, durch gefälschte E-Mails, Webseiten oder andere Kommunikationswege Personen zu täuschen, um an persönliche oder sensible Daten wie Passwörter, Kontodaten oder Kreditkarteninformationen zu gelangen. Dabei geben sich die Betrüger als vertrauenswürdige Institutionen aus, etwa Banken oder bekannte Unternehmen, und bringen die Opfer durch Tricks und psychologische Manipulation dazu, vertrauliche Informationen preiszugeben oder schädliche Aktionen auszuführen. Phishing nutzt oft die Gutgläubigkeit oder Angst der Nutzer aus und ist eine Form von Social Engineering. Solche Angriffe können finanziellen Schaden, Identitätsdiebstahl oder die Installation von Schadsoftware zur Folge haben.
Einsatz von gefälschten, echt aussehenden E-Mails oder Webseiten
Aufforderung zur Eingabe sensibler Daten über einen Link zu einer betrügerischen Seite
Psychologische Manipulation, z.B. durch Dringlichkeitsangaben oder vermeintliche Sicherheitswarnungen
Ziel: Zugang zu Konten, Kreditkarten oder persönlichen Daten zu erlangen
Häufige Folgen sind Finanzbetrug, Identitätsdiebstahl oder Schadsoftware-Installation
E-Mail-Phishing (klassischste Form)
Spear-Phishing (gezielte, personalisierte Angriffe)
Smishing (Phishing über SMS)
Vishing (Phishing über Telefonanrufe)
Whaling (Angriffe auf hochrangige Personen oder Führungskräfte)
Phishing ist also ein weit verbreitetes und effektives Mittel von Cyberkriminellen, das menschliche Fehler und Vertrauen ausnutzt, um an wertvolle Daten zu gelangen oder Schaden anzurichten.
Wer Phishing erkennt und vorsichtig ist, kann sich vor diesen Angriffen schützen. Typische Warnzeichen sind unerwartete E-Mails mit dringenden Aufforderungen, unklare Absenderadressen, Rechtschreibfehler und Links, die nicht auf offizielle Seiten führen.
Ransomware ist eine spezielle Form von Schadsoftware (Malware), die darauf abzielt, den Zugriff auf Daten oder ganze Computersysteme für den Nutzer zu blockieren oder sie zu verschlüsseln, um anschließend ein Lösegeld (englisch: „ransom“) für die Freigabe dieser Daten zu fordern. Die Angreifer erhalten meist Kontrolle über den Computer oder einzelne Dateien und verlangen, dass das Opfer eine Zahlung – oft in Form von Kryptowährung wie Bitcoin – leistet, um den Zugriff wiederherzustellen.
Ransomware dringt meist über schädliche E-Mail-Anhänge, kompromittierte Webseiten oder unsichere Links ins System ein. Es gibt verschiedene Typen, wie Verschlüsselungstrojaner (verschlüsseln Daten) oder sogenannte Bildschirmsperren (blockieren den Zugriff und zeigen eine Lösegeldforderung an).Besonders gefährlich ist eine Ausbreitung im Netzwerk, da dadurch ganze Unternehmen, Institutionen oder Behörden lahmgelegt werden können.
Handlungsempfehlungen
Das Bezahlen des Lösegelds wird von Experten nicht empfohlen, da es keine Garantie gibt, dass die Daten wirklich wiederhergestellt werden und weitere Angriffe oft folgen können.
Wichtige Schutzmaßnahmen sind regelmäßige und sichere Backups, sichere Software (insbesondere Antivirenprogramme), Sensibilisierung für Phishing und Social Engineering sowie aktuelle Updates aller Programme.
Ransomware zählt zu den größten Bedrohungen im Bereich der Cybersicherheit für Privatpersonen und Unternehmen weltweit.
Sideloading bezeichnet das Installieren oder Übertragen von Apps oder Dateien auf ein Gerät, ohne dabei den offiziellen App Store oder die regulären Verteilerplattformen zu verwenden.
Beim Sideloading wird beispielsweise eine App als Installationsdatei (z.B. eine APK bei Android) aus dem Internet heruntergeladen und manuell auf das Smartphone, Tablet oder einen eReader übertragen und installiert. Das kann über USB, WLAN, Bluetooth oder durch Kopieren auf eine Speicherkarte erfolgen.
Einsatzgebiete und Gründe
Zugriff auf Apps, die im offiziellen Store nicht verfügbar sind, etwa aufgrund von Länderbeschränkungen oder nachträglicher Entfernung.
Installation von Beta-Versionen für Tests vor offizieller Freigabe.
Verwendung von Software in Firmen- oder Entwicklerkontexten oder bei Geräten ohne Verbindung zu App-Stores.
Risiken und Nachteile
Sideloading umgeht Sicherheitsprüfungen der offiziellen App-Stores, weshalb Schadsoftware einfacher eingeschleust werden kann.
Sideloaded Apps erhalten meist keine automatischen Updates, was zusätzliche Sicherheitslücken verursachen kann.
Auf Geräten wie iPhones ist Sideloading oft nur mit Umwegen oder Entwicklerwerkzeugen möglich und kann die Gerätesicherheit beeinträchtigen.
Für Nutzer bedeutet Sideloading erhöhte Eigenverantwortung beim Prüfen der Herkunft und Sicherheit einer App oder Datei. Besonders bei mobilen Apps sollte Sideloading nur verwendet werden, wenn sowohl Quelle als auch Inhalt vertrauenswürdig sind.
Ein Scam ist eine Form von Betrug, bei der jemand absichtlich getäuscht wird, damit die Täter an Geld, Zugangsdaten oder andere sensible Informationen kommen. Der Begriff wird oft für Online-Betrug verwendet, etwa bei falschen Gewinnspielen, gefälschten Support-Anrufen oder betrügerischen Nachrichten per E‑Mail, SMS oder in sozialen Netzwerken.
Scam bedeutet sinngemäß „Betrugsmasche“ und beschreibt Tricks, die Vertrauen ausnutzen, um Opfer zu Zahlungen oder zur Herausgabe von Daten zu bewegen. Typisch sind unrealistische Versprechen wie riesige Gewinne, angebliche Erbschaften oder extrem günstige Angebote, die es in Wirklichkeit nicht gibt.
Häufige Formen sind Phishing‑Mails, gefälschte Online‑Shops, Romance‑Scamming (Liebesbetrug), Fake‑Tech‑Support oder Investment‑Betrug mit versprochenen hohen Renditen.
Unerwartete Kontaktaufnahme (Mail, SMS, Messenger, Anruf) mit Dringlichkeit oder Druck, sofort zu handeln.
Forderungen nach Passwörtern, TANs, Kreditkartendaten oder Überweisungen, oft unter einem glaubwürdigen Vorwand (Bank, Behörde, großer Online‑Dienst).
Angebote, die „zu gut, um wahr zu sein“ wirken, z.B. extrem hohe Gewinne oder Traumjobs ohne realistische Grundlage.
Das TPM ist ein integrierter Chip, der die Sicherheit Ihres Computers erhöhen soll.
Ein Trusted Platform Module, kurz TPM, ist ein Sicherheitschip auf dem Mainboard eines Computers, der speziell dafür entwickelt wurde, Sicherheitsfunktionen direkt im Computer zu verankern. Er soll vor allem vor einer Manipulation des Rechners schützen und damit auch vor Malware. Das Mainboard ist die zentrale Schalttafel und dient als Verbindung zwischen den verschiedenen Teilen eines Computers. Mehr dazu können Sie in unserem Beitrag Was ist ein Mainboard? nachlesen. Sicherheitsrelevante Aufgaben können so direkt von der Hardware ausgeführt werden. Zusätzlicher Schutz entsteht dadurch, dass der Sicherheitschip als isoliertes Bauteil nicht so leicht erreichbar ist wie eine integrierte Software.
Das TPM kann kryptografische Schlüssel erzeugen und speichern. Diese Schlüssel verlassen den Chip also nicht, um die Manipulation Ihres Geräts zu erschweren. Die erzeugten Schlüssel können an verschiedenen Stellen zum Einsatz kommen:
Systemintegritätsprüfung (Secure Boot): Direkt beim Start Ihres Computers prüft das TPM automatisch, ob alles normal ist und keine unbefugten Änderungen an Hardware und Software vorgenommen wurden. Sollte im System alles in Ordnung sein, gibt das TPM den Schlüssel frei und Ihr PC startet normal. Als Nutzer merken Sie nichts davon, denn dieser Vorgang läuft unbemerkt im Hintergrund ab.
Geräteverschlüsselung: Der Verschlüsselungsschlüssel für die Festplatte wird direkt auf dem TPM gespeichert und nur freigegeben, wenn die Systemintegrität geprüft wurde. Stimmt bei der Prüfung also nicht, wird die Geräteverschlüsselung aktiviert und der Schlüssel nicht freigegeben.
Geräteidentifikation: Das TPM kann digitale Signaturen erzeugen und speichern. Es erstellt also einen geheimen Schlüssel, der beweist, dass das Gerät echt und vertrauenswürdig ist.
Benutzerauthentifizierung: Wie bei Windows Hello verwendet das TPM biometrische Daten wie Fingerabdrücke oder Gesichtserkennung, um festzustellen, ob Sie der legitime Nutzer eines Geräts sind.
Das TPM gibt es in zwei Versionen – TPM 1.2 und TPM 2.0. Für Windows 10 ist die ältere TPM-Version ausreichend. Um Windows 11 nutzen zu können, muss auf Ihrem Gerät TPM 2.0 verbaut sein. Sollten Sie auf Ihrem Windows-10-Rechner also Windows 11 installieren wollen, sollten Sie zunächst prüfen, welches TPM Ihr Computer hat.