Gliederung
1. Einleitung
2. Viren
2.1 Begriffsklärung
2.2 Arten
2.3 Schäden durch Viren
3. Würmer
3.1 Begriffsklärung
3.2 Schäden durch Würmer
4. Trojaner
4.1 Begriffsklärung
4.2 Schäden durch Trojaner
5. Schutz
5.1 Allgemeine Sicherheitshinweise
5.2 Verhalten bei Infektion
1.Einleitung
Die aktuellen Virenwarnungen, die regelmäßig über die Medien verbreitet werden, deuten darauf hin welche Gefahren das Internet mit sich bringt. Alleine der bekannte Internetwurm Mydoom hat in 24 Stunden rund 300000 Computer befallen und einen wirtschaftlichen Schaden von ca. 38,5 Milliarden Dollar verursacht. Damit steht er in der Liste der Top-Ten Computerschädlinge auf Platz eins. Auch die Trojaner Back Orifice und Subseven sorgten vor einigen Jahren für Aufregung. Als der amerikanische Student Fred Cohen am 10. November 1983 als Ergebnis eines Experiments den ersten Computervirus auf einem Unixsystem präsentierte konnte er noch nicht ahnen, dass sich seine Entdeckung 20 Jahre später zu einer der größten Plagen für Computerbenutzer entwickelt. Heute werden oft alle schädlichen Programme als Virus bezeichnet. Man kann die ?Schädlinge? jedoch in verschiedene Gruppen einordnen.
2. Viren
2.1 Definition (nach Fred Cohen): Ein Programm, das in der Lage ist, Kopien von sich selbst herzustellen und diese Kopien in andere Programme einzupflanzen (Infizieren anderer Programme). Das (Virus-)Programm ist in der Lage, eine genau definierte Aufgabe auszuführen. Programme, die infiziert wurden, sind ihrerseits wiederum Viren.
2.2 Arten:
Viren lassen sich nach dem Ort, an dem sie sich im System festsetzen einteilen. Boot-Viren
setzen sich in dem Bereich der Festplatte oder Diskette fest, der beim Starten des Computers in den Arbeitsspeicher gelesen wird. Wenn der Prozessor das Betriebssystem von der Festplatte lädt, lädt er deshalb automatisch den Virus. Datei-Viren infizieren Programmdateien, wie beispielsweise Betriebssysteme oder Spiele. Wenn der Anwender die befallene Datei startet, infiziert der Virus weitere Dateien und pflanzt sich so fort. Makro-Viren nisten sich in Dokumentenvorlagen ein und werden somit durch den Austausch von Dokumenten verteilt. Die Makroviren bilden den größten Teil der heute bekannten Viren.
2.3 Schäden durch Viren:
Die Schäden, die ein Virus verursachen kann, reichen von harmlosen Meldungen (z.B. wird an einem bestimmten Tag ein Bild auf dem Bildschirm angezeigt) bis zur Zerstörung von Hardware (z.B. kann ein Virus die Bildschirmwiederholrate heraufsetzen und somit langfristig den Monitor zerstören). Im Grunde gibt es kaum etwas, was ein Virus nicht anrichten könnte. Der Fantasie der Programmierer sind hier kaum Grenzen gesetzt. Da jedoch die rasche Verbreitung für die Programmierer meist interessanter ist als die angerichteten Schäden, wird dieses Zerstörungspotenzial derzeit nur minimal ausgenutzt.
3. Würmer
3.1 Begriffsklärung:
Das Konzept eines Computerwurms wurde erstmals 1975 im Science-Fiction Buch "The Shockwave Rider" von John Brunner erwähnt. Ein Wurm ist ein Programm, dass sich über das Netzwerk selbstständig von Computer zu Computer weiter verbreitet. Das Ziel dabei ist, in einem Netzwerk so viele Computer wie möglich zu befallen. Würmer benötigen zum Ausbreiten kein menschliches Zutun. Sie verbreiten sich rasend schnell innerhalb eines Firmennetzwerks oder über das Internet. Beispielsweise versenden sie sich selbstständig mit Hilfe der E-Mail-Funktionen an eine beliebige Internetadresse.
Manche Würmer haben zusätzlich noch eine Ladung (Payload), welche dann ein Schadprogramm, wie z.B. ein herkömmlicher Virus, ist.
3.2 Schäden durch Würmer: In erster Linie zielen Würmer darauf ab, die Datenleitungen zu verstopfen. ?Reine? Würmer verursachen keinen Schaden im Bezug auf Datenverlust. Wobei Würmer mit einer ?Ladung? die gleichen Schäden wie ein Virus verursachen können.
4. Trojaner
4.1 Begriffsklärung:
Der Begriff "Trojanisches Pferd" ist ursprünglich auf den griechischen Dichter Homer zurückzuführen: Nachdem die Griechen nach dem Raub Helenas die Stadt Troja zehn Jahre lang vergeblich belagert hatten, ersann Odysseus eine List. Er schlug vor, ein großes hölzernes Pferd zu bauen, in dessen Bauch sich Soldaten versteckten. Nach dem scheinbaren Abzug der griechischen Belagerungsarmee zogen die Trojaner das Pferd als vermeintliche Opfergabe in das Stadtinnere. Nachts kletterten die Soldaten heraus und zerstörten die Stadt. Mittlerweile gibt es auch in der Informationstechnik "Trojanische Pferde", die oft als "Trojaner" bezeichnet werden. Trojanische Pferde sind Programme, die neben scheinbar nützlichen auch nicht dokumentierte, schädliche Funktionen enthalten und diese unabhängig vom Computer Anwender und ohne dessen Wissen ausführen. Zum Beispiel werden Hintertürchen so genannte ?Ports? geöffnet und ermöglichen den Zugriff auf den Computer von Außen. Im Gegensatz zu Computerviren können sich Trojanische Pferde jedoch nicht selbständig verbreiten.
4.2 Schäden durch Trojaner
Der Schutz vertraulicher Daten auf vernetzten Computern ist bei Befall mit Trojanischen Pferden nicht mehr gesichert. Diese Daten können verändert, gelöscht oder ausgeforscht und über das Netz an den Angreifer verschickt werden. Dieser "Datendiebstahl" kann unbemerkt bleiben, weil im Gegensatz zum Diebstahl materieller Dinge nichts fehlt. Computer erbringen Dienstleistungen wie z. B. Fahrplanauskünfte. Die korrekte Arbeitsweise dieser Computer kann durch entsprechende Manipulationen beeinträchtigt werden. In der einfachsten Form sind Trojanische Pferde Programme, die dem Angreifer die reinen Nutzdaten (beispielsweise Anmeldenamen, Passwort) über eine Netzverbindung übermitteln. Es gibt aber noch weitaus komplexere Tools wie Subseven oder Back Orifice, die die Steuerinformationen des verseuchten Rechners übermitteln. Dem Angreifer wird somit ermöglicht, den kompletten Rechner ?fernzubedienen?, als säße er selbst an der Konsole des
angegriffenen Rechners.
5 Schutz
5.1 Allgemeine Sicherheitshinweise:
Jeder Computeranwender, der das Internet benutzt setzt sich dem Risiko aus mit Viren, Würmern, Trojanern und anderen schädlichen Programmen infiziert zu werden. Um dieses Risiko zu vermindern gibt es einige Verhaltensregeln die man unbedingt beachten sollte.
Es ist unerlässlich einen so genannten Virenscanner auf dem System zu installieren. Da ein veralteter Virenscanner jedoch kaum Schutz vor Würmern und Viren bringt muss man ihn über das Internet regelmäßig auf den Neuesten Stand bringen. Um Trojanern vorzubeugen sollte man sich eine Firewall zu Deutsch Brandmauer einrichten. Sie verhindert den Zugriff von Außen auf den eigenen Rechner. Des Weiteren sollte man auch selbst darauf achten, welche Programme man ausführt. Besonders Daten die man von unbekannten in Form von E-Mails zugestellt bekommt bringen große Gefahr mit sich. Deshalb sollte man nur E-Mails öffnen, deren Absender man kennt und vertraut. Manche Virenscanner klinken sich in das E-Mail Programm ein und scannen automatisch alle ein- und ausgehenden Nachrichten. Sicherheitskopien von den wichtigsten Daten helfen, falls Daten auf der Festplatte zerstört oder manipuliert werden. Da von manchen Programmen auch Sicherheitslücken im Betriebssystem ausgenutzt werden, sollte man stets die aktuellen Sicherheitsupdates installieren.
5.2 Verhalten bei Infektion
Die meisten Schädlinge entfernt das Antivirenprogramm selbstständig. Besonders hartnäckige Viren, Würmer und Trojaner können auf Grund ihrer Programmierung nicht entfernt sondern nur aufgespürt werden. Falls man von einem Schädling befallen wird, der nicht automatisch entfernt werden kann sollte man sich an einen Fachmann wenden.
Quelle:
http://www.stern.de/computer-technik/internet/?id=519434 25. Februar 2004
Quelle:
http://www.verivox.de/News/ArticleDetails.asp?aid=6163 25. Februar 2004
Quelle:
http://www.stuttgarter-zeitung.de/stz/page/detail.php/545714 25. Februar 2004
Quelle:
http://www.unibw-muenchen.de/campus/RZ/RZN/SZPC/9213/viren.html 24. Februar 2004
Quelle:
http://www.computerviren-info.de/Definition.html 24. Februar 2004
Quelle:
http://www.bsi-fuer-buerger.de/down/trojaner.pdf 24.02.04
Quelle:
http://www.bsi-fuer-buerger.de/down/trojaner.pdf 24.02.04