Trend

Heutige Trojanische Pferd-Programme bieten den Angreifern eine Vielzahl von Möglichkeiten, den befallenen Rechner zu kontrollieren, gespeicherte Daten auszuspähen, oder aber auch Tastatureingaben, wie zum Beispiel Passwörter, sowie Bildschirmausgaben aufzuzeichnen und über eine Netzwerkverbindung zu versenden. Häufig laden sie automatisch Updates und weiteren Schadcode aus dem Internet auf den befallenen Rechner herunter. Aus dem Lagebericht des BSI zur IT-Sicherheit in Deutschland33 ist zu entnehmen, dass bereits seit 2007 der Anteil der Trojanischen Pferde unter den Schadprogrammen den Anteil der Viren und Würmer deutlich überholt hat.

2.5.2Gegenmaßnahmen

minimale Rechte

Sensible Daten, wie Passworte, PINs und TANs sollten wenn möglich ...

Get IT-Sicherheit, 10th Edition now with O’Reilly online learning.

O’Reilly members experience live online training, plus books, videos, and digital content from 200+ publishers.