Einleitung
Wir leben in einem digitalen Zeitalter, in dem sich Technologien rasch weiterentwickeln und deren Präsenz für uns Menschen eine immer größer werdende Rolle spielt. Gleichzeitig erfahren wir eine Zunahme der Computer-Kriminalität, geprägt von mafiösen Strukturen, die sich zum Ziel gesetzt haben, Informationen im Eigeninteresse zu sammeln.
Die Wichtigkeit dieser Informationen variiert je nach Art des Angriffs und reicht von der IP-Adresse des Nutzers bis zur Kreditkarten- oder Versicherungsnummer. Die dabei verwendeten
Methoden erfordern ein Wissen über die Struktur der einzelnen Systeme sowie deren Sicherheitslücken. Es ist ein ständiges Wettrennen zwischen den Firmen, die ihre Produkte vor
Angreifern mittels Sicherheitsupdates schützen wollen und den bösen Hackern, die ständig nach neuen Bugs (Sicherheitslücken) suchen.
Diese Bugs stellen eine sehr große Gefahr für die Nutzer dar, da sie das ganze System schwächen. Dies kann auf unterschiedlicher Art und Weise als versteckte Hintertür ausgenutzt
werden. Somit stellt die Hintertür eine offene Kommunikationsschnittstelle zwischen dem Angreifer und seinem Opfer dar. Dessen Aktivitäten und wichtige Daten können ohne sein
Wissen ausspioniert und dem Angreifer übermittelt werden. So eine existierende Hintertür ist jedoch nicht notwendig dafür, dass der Angriff überhaupt stattfinden kann. Das System kann dazu gebracht werden, solche Türen zu öffnen und den Nutzer verwundbar zu machen. Die Effizienz des Angriffs hängt davon ab, wie tief man in das Systeminnere eingreift und welche Überlebensdauer eine derartige Hintertür besitzt.
In den folgenden Kapiteln werde ich auf die wichtigsten Vertreter dieser Angriffsmethode eingehen. Es handelt sich um die Computer-Viren, die auf den heutzutage viel komplexeren Angriffsmethoden basieren. Ich werde zunächst den Aufbau solch eines Virus beschreiben und versuchen zu erklären, warum die Implementation eines Virus eng mit der zu infizierenden Plattform verknüpft ist.
Facharbeit - Virale Infektionen
Viel Spaß beim Lesen!