Trend

Heutige Trojanische Pferd-Programme bieten den Angreifern eine Vielzahl von Möglichkeiten, den befallenen Rechner zu kontrollieren, gespeicherte Daten auszuspähen, oder aber auch Tastatureingaben, wie zum Beispiel Passwörter, sowie Bildschirmausgaben aufzuzeichnen und über eine Netzwerkverbindung zu versenden. Häufig laden sie automatisch Updates und weiteren Schadcode aus dem Internet auf den befallenen Rechner herunter. Aus dem Lagebericht des BSI zur IT-Sicherheit in Deutschland33 ist zu entnehmen, dass bereits seit 2007 der Anteil der Trojanischen Pferde unter den Schadprogrammen den Anteil der Viren und Würmer deutlich überholt hat.

2.5.2Gegenmaßnahmen

minimale Rechte

Sensible Daten, wie Passworte, PINs und TANs sollten wenn möglich ...

Get IT-Sicherheit, 10th Edition now with the O’Reilly learning platform.

O’Reilly members experience books, live events, courses curated by job role, and more from O’Reilly and nearly 200 top publishers.