Inhaltsübersicht

Hessen - Hier liegt die Zukunftmultimedia initiative hessenDeutsch Telekom

Sicher ins Netz Die IT-Sicherheits-CD

Gefahren und Angriffe

Einführung

Gefahren und Angriffe im Internet

In diesem Kapitel werden die Gefahren und Angriffe behandelt, mit denen Sie als Internet-Nutzer konfrontiert sind. Es soll Sie in die Lage versetzen, Ihr persönliches Risiko, Opfer eines Angriffs zu werden, besser einschätzen zu können. Im Internet finden permanent Angriffe statt. Viele Angriffe sind durch Programme automatisiert und werden millionenfach gegen zufällige Ziele ausgeführt. Jeder mit dem Internet verbundene Computer ist Angriffen ausgesetzt.

Bei Ihnen gibt es nichts zu holen? Sie fühlen sich nicht bedroht? Lesen Sie im Abschnitt Schäden & Angreifer, welche sozialen, finanziellen oder technischen Schäden durch Angriffe verursacht werden können. Die Ziele der Angreifer sind meistens kriminell. Es gibt aber auch durch Neugier, Geltungssucht, Zerstörungswut oder politische Gründe motivierte Angriffe.

Der Abschnitt Betrug im Internet erklärt Tricks und Maschen, mit denen unseriöse oder kriminelle Geschäftemacher die relative Anonymität des Internets für ihre Aktivitäten nutzen. Oftmals sind dazu keine besonders ausgefeilten Computerangriffe nötig. Um Passwörter und vertrauliche Daten abzufangen, täuschen Angreifer mit Phishing und Pharming falsche Tatsachen vor. Im Thema Netzwerk-Angriffe erfahren Sie, mit welchen Methoden Angreifer fremde Systeme über das Internet attackieren, um eigene Programme und Daten einzuschleusen oder um die Kommunikation anderer Benutzer abzuhören. Im Abschnitt Malware: Spionage & Sabotage werden Viren, Würmer, Dialer und Spionageprogramme erläutert.

Bei so genannten Denial of Service-Angriffen geht es den Angreifern darum, die Funktionen eines Dienstes, Computers oder des Netzwerks für andere unbenutzbar zu machen. Das Kapitel Bot-Netze: Gekaperte Computer veranschaulicht, wie Ihr Rechner unbemerkt zu illegalen Zwecken missbraucht werden kann. Angriffe gegen Online-Dienste zielen oft auf Datenbanken mit Kundendaten ab. Die dort gewonnenen Informationen können leicht als Ausgangspunkt für weitere Angriffe oder Betrugsversuche genutzt werden.

Reale Angriffe laufen oft in mehreren Phasen ab, bei denen verschiedene Teilangriffe miteinander kombiniert werden. Insbesondere im kriminellen Umfeld wird viel Aufwand in die Erstellung von Webseiten und Programmierung von Schadprogrammen gesteckt.

Risiken bei Voice over IP ergeben sich daraus, dass Ihre Gespräche und Sprachdaten mitgeschnitten und belauscht werden können. Das aktuelle Thema Mobile Sicherheit behandelt die Problematik, die sich durch tragbare Endgeräte und deren Nutzung in der Öffentlichkeit ergibt. Der Abschnitt Jugendschutz stellt dar, wie Sie Kinder und Jugendliche vor gefährlichen Inhalten schützen können.


Liste aller Accesskeys