Schadprogramme Erkennen

Malware erkennen

Daher müssen Anwender wissen, wie sie sich vor den verschiedenen Formen von Malware schützen können. Die Verbreitung von Malware hat sich stark verändert: Zur Erkennung neuer Malware benötigt die Antivirensoftware eine entsprechende Signatur, die jedoch nicht mehr sehr verbreitet ist, da moderne Computer Manipulationen des Bootsektors relativ zuverlässig erkennen können. Malware-Code ist unsichtbar und schwer zu erkennen.

Den Hackern auf der Spur: Wie man die Urheber der Computerspionage aufspürt - Timo Steffens

Profi-Hackerangriffe (so genannte Advanced Peristent Threats) betreffen heute Behörden, Firmen und selbst wichtige Infrastruktureinrichtungen wie z. B. Flugplätze oder Elektrizitätsnetzbetreiber. Um sicherzustellen, dass die Entscheidung, ob ein Anschlag von Russland, China, einem anderen Staat oder normalen Verbrechern verübt wurde, nicht eine Glaubensfrage oder eine Bauchgefühlsfrage ist, wirft dieses Heft einen Rückblick hinter die Schauplätze von Ermittlern und Analytikern.

Die Autorin erklärt detailliert, mit welchen IT-technischen Verfahren die Täter aufgespürt werden, aber auch, wo diese an ihre Grenze stößt. Die Autorin, die seit mehreren Jahren gezielt nach Hackerangriffen von Seiten von Spionagegruppen über Autoritäten und Firmen forscht, gewährt einen aufregenden Einblick hinter die Kulissen von Ermittlern und Anlegern.

Zusätzlich zu den Security-Experten von Regierungsstellen, Firmen, Stiftungen aber auch von Nichtregierungsorganisationen, die regelmässig zum Opfer von Cybercrime werden, bietet dieses Werk auch Fachjournalisten und interessierten Nichtfachleuten ein umfangreiches Wissen über IT-Forensik.

Das sind Malware?

Schadsoftware ist ein Sammelbegriff für Schadsoftware und ein wachsendes Internetproblem. Durch das Ausnutzen von Schwachstellen in Ihren Anwendungen können Sie ohne Ihre Zustimmung Schadprogramme einrichten, um Zugriff auf Ihre Site zu erhalten. Die Schadsoftware ist unsichtbar und schwer zu erkennen.

Es kann die Rechner Ihrer Kundschaft anstecken, indem es lediglich Ihre Webseite durchsucht. Mithilfe von Schadprogrammen können Angreifer Schädlinge übertragen, Ihren Rechner entführen oder sensible Information wie z. B. die Kreditkartennummer oder andere personenbezogene Angaben entwenden.

Den Hackern auf der Spur: Wie man die Urheber der Computerspionage aufspürt - Timo Steffens

Profi-Hackerangriffe (so genannte Advanced Peristent Threats) betreffen heute Behörden, Firmen und selbst wichtige Infrastruktureinrichtungen wie z. B. Flugplätze oder Elektrizitätsnetzbetreiber. Um sicherzustellen, dass die Entscheidung, ob ein Anschlag von Russland, China, einem anderen Staat oder normalen Verbrechern verübt wurde, nicht eine Glaubensfrage oder eine Bauchgefühlsfrage ist, wirft dieses Werk einen Rückblick hinter die Szenen der Forscher und Analytiker.

Die Autorin erklärt detailliert, mit welchen IT-technischen Verfahren die Täter aufgespürt werden, aber auch, wo diese an ihre Grenze stößt. Die Autorin, die seit mehreren Jahren gezielt Hacker-Angriffe von Hacker-Gruppen auf Autoritäten und Firmen verfolgt, blickt spannend hinter die Kulissen von Ermittlern und Anlegern.

Zusätzlich zu den Security-Experten von Regierungsstellen, Firmen, Stiftungen und NGO, die regelmässig zum Opfer der Cybercrime werden, bietet dieses Werk auch Fachjournalisten und interessierten Laieinnen und Laie eine reiche Auswahl an Hintergrundinformationen zur IT-Forensik.