Beliebte Beiträge Auf Dem Pc Und Software

Top Artikel Auf Internet - 2018

Was ist eine Logikbombe? Erklärung und Prävention

Eine logische Bombe ist Malware, die durch eine Reaktion auf ein Ereignis ausgelöst wird, z. B. durch das Starten einer Anwendung oder wenn ein bestimmtes Datum / eine bestimmte Uhrzeit erreicht wird. Angreifer können logische Bomben auf verschiedene Arten benutzen. Sie können beliebigen Code in eine gefälschte Anwendung oder ein Trojanisches Pferd einbetten und werden ausgeführt, wenn Sie die betrügerische Software starten.

Angreifer können auch eine Kombination aus Spyware und logischen Bomben verwenden, um Ihre Identität zu stehlen. Zum Beispiel verwenden Cyberkriminelle Spyware, um einen Keylogger auf Ihrem Computer zu installieren. Der Keylogger kann Ihre Tastenanschläge wie Benutzernamen und Passwörter erfassen. Die logische Bombe soll warten, bis Sie eine Website besuchen, bei der Sie sich mit Ihren Anmeldeinformationen anmelden müssen, z. B. eine Bankseite oder ein soziales Netzwerk. Folglich löst dies die logische Bombe aus, um den Keylogger auszuführen und Ihre Anmeldeinformationen zu erfassen und sie an einen entfernten Angreifer zu senden.

Zeitbombe

Wenn eine logische Bombe so programmiert wird, dass sie nach Erreichen eines bestimmten Datums ausgeführt wird als eine Zeitbombe. Zeitbomben werden in der Regel so programmiert, dass sie bei wichtigen Terminen wie Weihnachten oder Valentinstag ausgelöst werden. Verärgerte Mitarbeiter haben Zeitbomben erstellt, die sie innerhalb der Netzwerke ihrer Organisationen ausführen können und so viele Daten wie möglich zerstören können, falls sie gekündigt werden. Der schädliche Code bleibt inaktiv, solange der Programmierer im Gehaltsabrechnungssystem der Organisation vorhanden ist. Sobald sie jedoch entfernt wurde, wird die Malware ausgeführt.

Prävention

Logische Bomben sind schwer zu verhindern, da sie von nahezu überall eingesetzt werden können. Ein Angreifer kann die Logikbombe mit verschiedenen Mitteln auf mehreren Plattformen einsetzen, beispielsweise den bösartigen Code in einem Skript verstecken oder auf einem SQL-Server bereitstellen.

Für Organisationen kann die Aufgabentrennung Schutz vor logischen Bomben bieten. Durch die Beschränkung der Mitarbeiter auf bestimmte Aufgaben wird ein potenzieller Angreifer für die Ausführung der Logikbombe exponiert, was das Subjekt davon abhalten könnte, den Angriff auszuführen.

Die meisten Organisationen implementieren einen Business Continuity- und Disaster Recovery-Plan, der Prozesse wie z Datensicherung und Wiederherstellung. Wenn ein logischer Bombenangriff kritische Daten bereinigt, kann die Organisation den Notfallwiederherstellungsplan durchsetzen und die notwendigen Schritte zur Wiederherstellung nach dem Angriff ausführen.

Zum Schutz Ihrer persönlichen Systeme empfehle ich Ihnen, die folgenden Aufgaben zu befolgen:

Ausführen Nicht herunterladen Piraterie-Software

Logische Bomben können durch Exploits verteilt werden, die Software-Piraterie fördern.

Vorsicht bei der Installation von Shareware / Freeware-Anwendungen

Stellen Sie sicher, dass Sie diese Anwendungen von einer seriösen Quelle beziehen. Logische Bomben können in Trojanische Pferde eingebettet werden. Achten Sie daher auf gefälschte Softwareprodukte.

Vorsicht beim Öffnen von E-Mail-Anhängen

E-Mail-Anhänge können Malware wie logische Bomben enthalten. Gehen Sie beim Umgang mit E-Mails und Anhängen äußerst vorsichtig vor.

Klicken Sie nicht auf verdächtige Weblinks

Wenn Sie auf einen unsicheren Link klicken, gelangen Sie möglicherweise zu einer infizierten Website, auf der sich die Logikbombe befindet.

Immer Ihren Antivirus aktualisieren Software

Die meisten Antivirus-Anwendungen können Malware wie Trojanische Pferde (die logische Bomben enthalten können) erkennen. Konfigurieren Sie Ihre Antivirensoftware, um routinemäßig nach Updates zu suchen. Wenn Ihre Antivirus-Software nicht die neuesten Signaturdateien enthält, wird sie gegen neue Malware-Bedrohungen unbrauchbar gemacht.

Installieren Sie die neuesten Betriebssystem-Patches

Wenn Sie nicht mit den Betriebssystem-Updates Schritt halten, ist Ihr PC anfällig für die neueste Malware Bedrohungen. Verwenden Sie die Funktion Automatische Updates unter Windows, um Microsoft-Sicherheitsupdates automatisch herunterzuladen und zu installieren.

Patches auf andere auf Ihrem Computer installierte Software anwenden

Stellen Sie sicher, dass in allen Ihren Softwareanwendungen, wie Microsoft Office, die neuesten Patches installiert sind Software, Adobe-Produkte und Java. Diese Anbieter veröffentlichen häufig Software-Patches für ihre Produkte, um Schwachstellen zu beheben, die von Cyber-Kriminellen zur Abwehr eines Angriffs verwendet werden können, wie zum Beispiel logische Bomben.

Logische Bomben können für Ihr Unternehmen und Ihre persönlichen Systeme schädlich sein. Indem Sie einen Plan mit aktualisierten Sicherheitstools und -verfahren einrichten, können Sie diese Bedrohung mindern. Darüber hinaus schützt Sie eine ordnungsgemäße Planung vor anderen Bedrohungen mit hohem Risiko.

Senden Sie Ihren Kommentar