Trojaner

Glossar

Auch genannt „Trojanisches Pferd“ bezeichnet Schadsoftware (Malware), die mit Hilfe einer Tarnung auf Computer oder in Netzwerke gelangt. Der Name leitet sich ab aus dem griechischen Mythos der Eroberung Trojas durch feindliche Soldaten, die getarnt durch ein riesiges hölzernes Pferd in die Stadt gelangten.

 

Was bedeutet Trojaner im Detail?

Das Bild des hölzernen Pferdes ist sehr passend: Trojaner sind sozusagen ein Transportmittel für Schadsoftware. Sie können ganz unterschiedliche Programme beinhalten. Nur ein paar Beispiele:

  • Ransomware, die einen Computer oder Daten eines ganzen Netzwerkes verschlüsselt. Üblicherweise fordern Cyberkriminelle dann ein Lösegeld für die Entschlüsselung (die leider nicht zuverlässig erfolgt).
  • Keylogger, mit denen Cyberkriminelle z. B. Passwörter ausspionieren.
  • Backdoor-Programme, die Cyberkriminellen einen Zugang zu Ihrem Rechner oder Netzwerk eröffnen.
  • Programme, mit denen die Ressourcen Ihres Computers oder Netzwerkes missbraucht werden, z. B. für „Denial of Service„-Angriffe oder zum „Schürfen“ digitaler Währungen (Cyptojacking).
  • Spyware, mit denen Ihre Dokumente und Kommunikation ausspioniert werden.
  • Programme, die Ihren Computer und die Geräte Ihres Netzwerkes an ein Botnet anschließen.

Trojanern können auftreten u. a. als:

  • Unerkannter Bestandteil einer Software, bei deren Installation der Trojaner ebenfalls installiert wird.
  • Programm, z. B. Bildschirmschoner oder Hilfsprogramm, in dem ein Trojaner versteckt ist.
  • Anhang einer E-Mail, der sich z. B. als Worddokument oder PDF ausgibt.
  • Drive-by-Download, der ohne weiteres Zutun des Nutzers beim Besuch einer kompromittierten Webseite Schadsoftware übermittelt.

Wo begegnet mir das Thema „Trojaner“ im Arbeitsalltag?

Potentiell begegnet es Ihnen an vielen Stellen. Bei jeder E-Mail, die einen Anhang oder einen Link enthält. Bei jedem Programm und jeder App, die Sie auf einem Gerät installieren. Bei jeder Website die Sie besuchen und auf der Werbung geschaltet ist. Bei jedem USB-Stick, auf den Sie Daten übertragen.

 

Was kann ich tun, um meine Sicherheit zu verbessern?

Die meisten Maßnahmen zur Verringerung des Cyberrisikos Ihres Unternehmens verringern auch das Risiko einer Infektion Ihres Systems mit Trojanern. Zu diesen Maßnahmen gehören u. a.:

  • Alle Programme, insbesondere Internetprogramme immer auf dem neuesten Stand halten
  • Verwendung eines zuverlässigen, stets aktuellen Virenscannern und ebenso einer zuverlässigen, stets aktuellen Firewall
  • Mitarbeitenden-Sensibilisierung für den kritischen Umgang mit E-Mails, USB-Sticks, angeblichen Updates usw. Ihre Mitarbeitende stellen eine wichtige Verteidigungslinie gegen Cybervorfälle dar.
  • Viele dieser und der weiteren empfehlenswerten Maßnahmen greifen ineinander. Erarbeiten Sie daher mit Ihrer IT-Abteilung oder mit einem externen IT-Sicherheitsdienstleister wie Perseus ein ganzheitliches, umfassendes Vorgehen zur Erhöhung Ihrer Cybersicherheit.

Verwandte Beiträge

  • Darknet

    Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.

    mehr lesen

Weitere Beiträge

  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Sie sind neugierig geworden?

Fragen Sie noch heute eine unverbindliche Produkt-Demo von Perseus an.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Live Demo

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Plug & Play-Lösung, die einfach und schnell integriert ist
  • Kurze, spannende Online-Trainings für Cybersicherheit und Datenschutz
  • Trainings unterstützen bei der Erfüllung einzelner Compliance-Anforderungen (z. B. zu ISO 27001)
  • Simulierte Phishing-E-Mails testen das Erlernte der Mitarbeitenden in der Praxis
  • Zertifikate dokumentieren Lernerfolge und dienen als Nachweis für Versicherungen oder Behörden
  • Das Cybernotfall-Management ist jederzeit zur Stelle, falls es doch einmal zum Cybervorfall kommt