Rootkit

Glossar

Ein Rootkit ist die Zusammenstellung von Softwarewerkzeugen, mit denen sich Cyberkriminelle unerkannt alle Berechtigungen (Administratorrechte) eines Computers oder eines Netzwerkes verschaffen können.

 

Was bedeutet das im Detail?

„Root“ (engl. Wurzel) ist bei bestimmten Betriebssystemen die Bezeichnung für den Administrator. Also für den Nutzer, der mit allen Berechtigungen ausgestattet ist. Ein Rootkit soll einem Cyberkriminellen alle Privilegien des Root-Nutzers eröffnen. Inzwischen gibt es Rootkits für nahezu alle Betriebssysteme. Auch für solche, bei denen der Administrator nicht als „Root“ bezeichnet wird. Das Funktionsprinzip ist dennoch identisch.
Da Rootkits Cyberkriminellen Administratorenrechte eröffnen, können kompromittierte Systeme für viele Cybervorfälle genutzt werden: zum Ausspionieren des betreffenden Rechners oder seines Netzwerkes, zum Diebstahl von Dokumenten und Passwörtern, für weitere Angriffe auf neue Ziele sowie für DDoS-Angriffe.
Rootkits sind darauf programmiert, ihre digitalen Spuren zu verwischen. Denn Cyberkriminelle wollen den legitimen Nutzern des kompromittierten Systems die Existenz des Rootkits verheimlichen. Rootkits können sich nicht selbständig verbreiten. Dazu werden andere Schadprogramme (Malware) eingesetzt, z. B. infizierte E-Mail-Anhänge. Bei Rootkits handelt es sich prinzipiell um Malware. Im Bereich des Kopierschutzes haben auch Unternehmen wie Sony die Technik von Rootkits eingesetzt. Sie gerieten hierfür in die Kritik, denn bereits das Vorhandensein eines Rootkits in einem System stellt eine Sicherheitslücke dar.
Da Rootkits sehr tief in das kompromittierte System eindringen können, sind sie sehr schwer zu erkennen und zu beseitigen. Selbst sehr gute Virenprogramme können durch Rootkits getäuscht werden.

 

Wo begegnet mir das Thema im Arbeitsalltag?

Da Rootkits auf möglichst große Unauffälligkeit ausgelegt sind, begegnen sie Ihnen im Arbeitsalltag kaum – selbst wenn Ihr Rechner infiziert sein sollte. Wahrscheinlicher ist, dass Sie von einem Skandal erfahren, bei dem Unternehmen die Technologie von Rootkits eingesetzt haben.

 

Was kann ich tun, um meine Sicherheit zu verbessern?

Viele Maßnahmen zur Verringerung des Cyberrisikos verringern auch das Risiko, dass ein Rootkit auf Ihrem Rechner oder in Ihrem System installiert werden kann. Da Rootkits u. a. über strategisch platzierte „vergessene“ USB-Sticks übertragen werden können, ist eine Sensibilisierung der Mitarbeitenden sehr wichtig. Das Aufspüren und Beseitigen vorhandener Rootkits ist komplex. Sprechen Sie darüber gezielt mit Ihrer IT-Abteilung.

Verwandte Beiträge

  • Darknet

    Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.

    mehr lesen

Weitere Beiträge

  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Sie sind neugierig geworden?

Testen Sie uns für 30 Tage kostenlos und unverbindlich.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Jetzt kostenlos testen

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Kostenlose Test-Phase
  • Unverbindlich
  • Video-Training für Cybersicherheit und Datenschutz mit Prüfung und Zertifikat
  • Testen Sie unsere Phishing-Simulation
    IT-Sicherheitsprüfung, Malware-Scanner, Datensicherheits-Check und mehr
  • Endet automatisch nach 30 Tagen