Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Trojanisches Pferd.

Ähnliche Präsentationen


Präsentation zum Thema: "Trojanisches Pferd."—  Präsentation transkript:

1 Trojanisches Pferd

2 Übersicht Erklärung / Bedeutung Funktionsweise Beispiele
Übertragungswege / Quelle Erkennungsmöglichkeiten Beseitigung

3 Erklärung / Bedeutung Auch Trojaner genannt
Getarnt als nützliche Software Unbemerkte Funktionen im Hintergrund Malware

4 Funktionsweisen Führen nicht genannte/sichtbare Funktionen aus
Bei Ausführung Installation von Schadprogrammen ( z.B. Keylogger, Backdoor-Software, Dropper ) Nutzt auch BS um sich an Programme zu heften ( Senden von Daten über Webbrowser )

5 Beispiele Überwachung des Datenverkehrs Ausspähen von sensiblen Daten
Fernsteuerung des Rechners Deaktivierung sicherheitsrelevanter PC-Dienste Anzeige unerwünschter Werbung Weiterleitung auf präparierte Webseiten ( Phishing )

6 Übertragungswege / Quellen
Datenträger Netzwerk / Internet Downloads s Transport per Computerwurm

7 Erkennungsmöglichkeiten / Schutz
Erkennung durch Antiviren-Programme Firewall bietet keinen Schutz vor Trojanischen Pferden ! Jedoch kann unautorisierte Netzwerkkommunikation erkannt werden.

8 Beseitigung Nur bedingte Beseitigung durch Antiviren- Software, bei bereits ausgeführtem Trojaner. Ratsam ist die Bereinigung durch „sauberes“ Festplatten-Image. Evtl. Änderung der Registry + Anti-Malware-Programm ( Beispiel: Bundestrojaner )

9 Vorbeugende maßnahmen
Keine unbekannten Dateien oder Anhänge öffnen BS und Schutzsoftware immer aktuell halten Aufklärung / Schulung der Mitarbeiter Regelmäßige Backups

10 Immer sauber bleiben !


Herunterladen ppt "Trojanisches Pferd."

Ähnliche Präsentationen


Google-Anzeigen