Der Begriff setzt sich aus dem englischen „Key“, hier für „Taste“ und „logger“ für „aufzeichnen, protokollieren“ zusammen. Bei Keyloggern handelt es sich um Hard- oder Software, mit der Eingaben einer Tastatur protokolliert werden. Dadurch können Cyberkriminelle z. B. Passwörter und PIN-Nummern identifizieren und dann missbrauchen. Keylogger werden zu den Schadprogrammen (Malware) gezählt und der Unterkategorie Spyware zugeordnet.
Was bedeutet der Begriff Keylogger im Detail?
Es gibt technisch unterschiedliche Keylogger:
- Als Hardware können sie z. B. zwischen Tastatur und Computer gesteckt werden.
- Als Software können Sie auf dem Rechner selbst oder anderen im Netzwerk befindlichen Geräten installiert sein.
- Sie können Eingaben speichern und später ausgelesen werden oder sie können die ausgelesenen Daten via Internet übertragen.
- Keylogger können in unternehmenseigene Rechner eingeschleust werden
- Keylogger können sich auch in oder an fremden Geräten befinden, welche Sie z. B. auf Reisen nutzen (Hotellobby, Internetcafé, kostenloser WLAN-Hotspot etc.)
Keylogger werden auch für Unternehmen und Privatkonsumenten zum Kauf angeboten. Nach deutschem Recht (Strafgesetzbuch § 202a, Ausspähen von Daten) dürfen Keylogger aber nur mit dem Wissen des oder der Benutzer eingesetzt werden. So muss z. B. in Unternehmen der Betriebsrat dem Einsatz von Keyloggern zustimmen.
Wo begegnen mir Keylogger im Arbeitsalltag?
Potenziell begegnet es Ihnen immer, wenn Sie Ihre Tastatur für Eingaben nutzen – auch auf Geschäftsreisen.
Was kann ich tun, um mich vor Keyloggern zu schützen?
In Ihrem Unternehmen
- Viele Maßnahmen zur Erhöhung der Cybersicherheit wirken auch präventiv gegen Keylogger Zusätzlich sind empfehlenswert:
- optische Überprüfung angesteckter Hardware auf Hardware-Keylogger
- Gezielter Einsatz aktueller Viren- und Anti-Spyware-Programme, um eventuelle Keylogger zu entdecken und zu entfernen
Auf Reisen
- Generell gilt: Möglichst keine Eingabe vertraulicher Daten an fremden Computern!
- Nur nach Rücksprache mit Ihrem IT-Verantwortlichen – möglicher Schutz gegen Hardware-Keylogger: eine virtuelle Tastatur (lässt sich in den gängigen Betriebssystemen mit wenigen Mausklicks aktivieren)
- Nur nach Rücksprache mit Ihrem IT-Verantwortlichen – möglicher Schutz gegen Software-Keylogger: „Verunreinigen“ Sie Ihre Passwörter. Dazu klicken Sie während der Passworteingabe mit der Maus außerhalb des Eingabefeldes und tippen ein paar zufällige Buchstaben ein. Klicken Sie wieder in das Eingabefeld und fahren Sie mit der Eingabe Ihres Passwortes fort.
Interessante Hintergrundinformationen
Informationen der Polizei Niedersachsen zum Thema „Phishing per Keylogger“ (Thema muss noch in der Übersicht ausgewählt werden)
Der Wikipedia-Artikel zum Thema Keylogger mit Abbildungen beispielhafter Hardware-Keylogger.
Verwandte Beiträge
-
Darknet
Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.
mehr lesen
Weitere Beiträge
-
Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden
GefahrenwarnungBei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.
mehr lesen