Posts tagged: Ãœberblick

Wie hacken funktioniert – Ãœberlick

Das Hacken eines Computers ist über einige wenige verschiedene Szenarien möglich, die in unterschiedlichen Ausprägungen vorkommen. Die folgende Liste wird im weiteren Text aufgegriffen, im Detail erläutert und im Zusammenhang mit den notwendigen Schutzmaßnahmen diskutiert:

  • “Normales Nutzerlogin” am Computer lokal oder über das Netzwerk mit geklauter, erratener oder ausprobierter Nutzername-Passwort-Kombination
  • Ausnutzen einer Sicherheitslücke im Betriebssystem oder einer Anwendung, die auf dem Rechner installiert ist, ggf. Kombination von mehreren Sicherheitslücken
  • Unterjubeln eines Trojaners in einer Anwendungssoftware, die eine Hintertür für den Hacker bereithält

Zu unterscheiden sind bei obigen Szenarien Rechnerübernahmen, die ohne aktives Zutun des Benutzers stattfinden, einmal abgesehen z.B. von der Unterlassung notwendiger Software-Updates, und Angriffe, bei denen der Nutzer eine mehr oder weniger aktive Rolle spielt – z.B. wenn er beim Surfen von einer wenig vertrauenswürdigen Quelle ein Programm herunterlädt und installiert.