Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
1
Trojanisches Pferd
2
Übersicht Erklärung / Bedeutung Funktionsweise Beispiele
Übertragungswege / Quelle Erkennungsmöglichkeiten Beseitigung
3
Erklärung / Bedeutung Auch Trojaner genannt
Getarnt als nützliche Software Unbemerkte Funktionen im Hintergrund Malware
4
Funktionsweisen Führen nicht genannte/sichtbare Funktionen aus
Bei Ausführung Installation von Schadprogrammen ( z.B. Keylogger, Backdoor-Software, Dropper ) Nutzt auch BS um sich an Programme zu heften ( Senden von Daten über Webbrowser )
5
Beispiele Überwachung des Datenverkehrs Ausspähen von sensiblen Daten
Fernsteuerung des Rechners Deaktivierung sicherheitsrelevanter PC-Dienste Anzeige unerwünschter Werbung Weiterleitung auf präparierte Webseiten ( Phishing )
6
Übertragungswege / Quellen
Datenträger Netzwerk / Internet Downloads s Transport per Computerwurm
7
Erkennungsmöglichkeiten / Schutz
Erkennung durch Antiviren-Programme Firewall bietet keinen Schutz vor Trojanischen Pferden ! Jedoch kann unautorisierte Netzwerkkommunikation erkannt werden.
8
Beseitigung Nur bedingte Beseitigung durch Antiviren- Software, bei bereits ausgeführtem Trojaner. Ratsam ist die Bereinigung durch „sauberes“ Festplatten-Image. Evtl. Änderung der Registry + Anti-Malware-Programm ( Beispiel: Bundestrojaner )
9
Vorbeugende maßnahmen
Keine unbekannten Dateien oder Anhänge öffnen BS und Schutzsoftware immer aktuell halten Aufklärung / Schulung der Mitarbeiter Regelmäßige Backups
10
Immer sauber bleiben !
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.