Verstehen der digitalen Grundlagen: Einfache Einführung in Computer, Internet und Sicherheit

Sicherheit – Das digitale Türschloss

Lektion 3.2: Die Feinde kennenlernen – Die häufigsten Cyberbedrohungen

Um sich zu verteidigen, muss man die Angriffsstrategien der Kriminellen verstehen. Digitale Bedrohungen lassen sich in zwei Gruppen einteilen: Angriffe, die die Technik ausnutzen, und Angriffe, die den Menschen austricksen.

1. Angriffe auf die Technik: Schadsoftware (Malware)

Schadsoftware (Malware) ist der Oberbegriff für alle Programme, die heimlich auf Ihrem Computer Schaden anrichten sollen.

A. Viren und Trojaner

Name Analogie Funktionsweise
Computervirus Die Krankheit Hängt sich an harmlose Programme an (z.B. ein Dokument) und kopiert sich selbst, um andere Dateien zu infizieren. Ziel: Daten beschädigen oder System verlangsamen.
Trojaner Das getarnte Geschenk Gibt sich als nützliches Programm aus (z.B. ein kostenloser Bildschirmschoner). Es führt im Hintergrund heimlich Spionage oder Sabotage durch.

Fallstudie (Der Trojaner): Ein Benutzer lädt ein kostenloses Programm herunter, das verspricht, den Computer schneller zu machen. In Wirklichkeit installiert dieser Trojaner (Tarnprogramm) ein Programm, das alle Tastatureingaben aufzeichnet – inklusive Passwörter.

B. Ransomware: Die digitale Entführung

Ransomware (Erpressungssoftware) ist eine der gefährlichsten Arten von Malware.

  • Herleitung: Nachdem sie auf Ihrem Computer installiert wurde, verschlüsselt die Ransomware alle Ihre wichtigen Dateien (Fotos, Dokumente). Sie sind dann zwar noch da, aber nicht mehr lesbar.

  • Das Ziel: Die Kriminellen fordern ein Lösegeld (meist in digitaler Währung), um Ihnen den Entschlüsselungscode zu schicken.

Analogie: Ransomware ist die digitale Entführung Ihrer Daten. Sie bezahlen, um Ihre eigenen Dateien wiederzubekommen.

Datenfakt: Unternehmen und Privatpersonen in Deutschland zahlen Schätzungen zufolge jährlich Millionen Euro an Lösegeldern, weil sie keine Backups (Sicherheitskopien) ihrer Daten hatten.

2. Angriffe auf den Menschen: Phishing und Social Engineering

Diese Angriffe sind oft viel erfolgreicher, weil es einfacher ist, einen Menschen zu täuschen, als eine Firewall (digitaler Schutzwall) zu durchbrechen. Man nennt dies Social Engineering (soziale Manipulation).

A. Phishing: Das Angeln nach Zugangsdaten

Phishing (Angeln) ist der Versuch, Ihnen unter falscher Identität Passwörter oder Bankdaten zu entlocken.

  • Funktionsweise: Sie erhalten eine gefälschte E-Mail, die perfekt die Optik Ihrer Bank, Ihres E-Mail-Anbieters oder eines Online-Shops nachahmt. Der Inhalt erzeugt Dringlichkeit („Ihr Konto wird gesperrt!“) und fordert Sie auf, auf einen Link zu klicken, um sich anzumelden und das Problem zu beheben.

  • Die Falle: Der Link führt Sie zu einer gefälschten Webseite, die exakt wie die echte aussieht. Sobald Sie dort Ihr Passwort eingeben, haben die Kriminellen es gestohlen.

Reales Beispiel (Die gefälschte Rechnung): Sie erhalten eine E-Mail mit einer angeblichen Mahnung von DHL oder Amazon. Der Betreff ist drohend („Zahlungsaufforderung offen!“). Wer Angst hat, klickt schnell auf den Link in der E-Mail, um die „Rechnung“ zu prüfen, und lädt dabei unwissentlich Schadsoftware herunter.

B. Social Engineering (Der digitale Trickbetrug)

Social Engineering ist die Kunst, Vertrauen zu missbrauchen oder Druck auszuüben, damit Sie eine sicherheitsrelevante Aktion ausführen.

  • Herleitung: Oft wird die Hierarchie ausgenutzt. Jemand gibt sich als IT-Mitarbeiter des Unternehmens oder als Vorgesetzter aus und ruft Sie an, um Sie zu bitten, „kurz das Passwort zu bestätigen, weil das System ein Problem hat.“ Weil Sie höflich sind oder Angst vor dem Chef haben, geben Sie die Daten preis.

📝 Zusammenfassung der Lektion

  • Malware (Viren, Trojaner) greift die Technik an, um Programme zu beschädigen oder Daten zu stehlen.

  • Ransomware verschlüsselt Daten und fordert Lösegeld.

  • Phishing und Social Engineering zielen auf den menschlichen Fehler ab, indem sie Vertrauen oder Dringlichkeit vortäuschen, um Passwörter oder Zugriffe zu stehlen.

War diese Erklärung hilfreich?
✨ Ich kann es besser erklären / Fehler gefunden