In Malware – Welche Arten gibt es? – Teil I und Teil II wurden bereits sechs Arten vorgestellt (Viren, Würmer, Trojaner, Ransomware, Rootkits und Bots). Im diesem Teil gehen wir auf Keylogger, Adware und Spyware ein.
Im ersten Teil der Beitragsreihe Malware – Welche Arten gibt es? wurden bereits Viren, Würmer und Trojaner vorgestellt. In diesem Teil werden Ransomware, Rootkits und Bots erläutert. Diese machen vielen Unternehmen und Organisationen immer noch das Leben schwer.
Als Malware (auch Schadsoftware genannt) bezeichnet man Anwendungen, die dafür konzipiert wurden, um bösartige bzw. schadhafte Aktionen durchzuführen. Diese Anwendungen werden von böswilligen Akteuren dafür eingesetzt, um seinen Opfern Schaden zuzufügen. Sei es z.B. durch Imageschaden, Systemausfall, Umsatzeinbußen, Lösegeldzahlungen oder Datenklau.
Im Beitrag Ransomware – Teil I: Immer noch eine große Gefahr für Unternehmen haben wir aufgezeigt, wie wahrscheinlich ein Ransomware-Angriff ist und welche Gefahren drohen. In diesem Teil zeigen wir 6 Schutzmaßnahmen die Sie proaktiv umsetzen müssen, damit es erst gar nicht zu einem erfolgreichen Ransomware-Angriff kommt. Als netten Nebeneffekt erhalten Sie außerdem noch zusätzlich Schutz vor weiteren Angriffen, wie z.B. die Durchführung von Social-Engineering-Angriffen, die Ausnutzung von Sicherheitslücken, Schutz vor unautorisierten Zugriffen auf Systeme u. Daten u.v.m.
Ransomware ist keine neue Malware. Diese hält Unternehmen bereits seit den 2000er Jahren in Atem. Das belegen regelmäßige Berichte vom Bundesamt für Sicherheit in der Informationstechnik (BSI), sowie von verschiedenen Sicherheitsherstellern und Sicherheitsanalysten.
Im ersten Teil zum Thema SPF, DKIM und DMARC wurden die Begriffe vorgestellt und in aller Kürze erläutert – was sie bedeuten und wofür sie stehen. In diesem Teil werden die Syntaxen, die Parameter und die Konfigurationen vorgestellt.
Weitere Beiträge zu interessanten IT-Themen, finden Sie in unserem Broadcast zum Nachlesen.
Emails werden von uns allen täglich mehrfach versendet und auch mehrfach empfangen. Diese Tatsche machen sich Angreifer zu eigen und nutzen die Emails für Ihre Angriffe. Sei es in Form von Phishing, infizierten/manipulierten Anhängen oder Links zu infizierten Websites. Hier sind der Kreativität der Angreifer keine Grenzen gesetzt.