Lerntippsammlung Headergrafik
Linie
Abstandshalter

Suchbegriff:

Trojanische Pferde - Referat



Trojanische Pferde
Definition und Wirkungsweise

Der Begriff "Trojanisches Pferd" ist ursprünglich auf den griechischen Dichter Homer zurückzuführen:

Nachdem die Griechen nach dem Raub Helenas die Stadt Troja zehn Jahre lang vergeblich belagert hatten, ersann Odysseus eine List. Er schlug vor, ein großes hölzernes Pferd zu bauen, in dessen Bauch sich Soldaten versteckten. Nach dem scheinbaren Abzug der griechischen Belagerungsarmee zogen die Trojaner das Pferd als vermeintliche Opfergabe in das Stadtinnere. Nachts kletterten die Soldaten heraus und zerstörten die Stadt.

Mittlerweile gibt es auch in der Informationstechnik "Trojanische Pferde", die fälschlicherweise oft als "Trojaner" bezeichnet werden.

Trojanische Pferde sind Programme, die neben scheinbar nützlichen auch nicht dokumentierte, schädliche Funktionen enthalten und diese unabhängig vom Computer-Anwender und ohne dessen Wissen ausführen. Im Gegensatz zu Computer-Viren können sich Trojanische Pferde jedoch nicht selbständig verbreiten.

Nicht unter diese Definition fallen die so genannten Easter Eggs (engl. Oster-Eier). Dies sind Programmroutinen, die ebenfalls meist nicht offiziell vom Programmhersteller dokumentiert also auch "versteckt" sind, aber keine schädliche Funktion aufweisen. Dazu gehören beispielsweise Funktionen für die Fehlersuche, Protokollierung oder eine Liste der beteiligten Programmierer.

Trojanische Pferde sind bereits seit den Anfängen der Computernutzung mit Großrechnern bekannt. Weil damals nicht jeder über einen eigenen leistungsstarken Rechner verfügte, waren vor der weiten Verbreitung des Personal Computers viele Arbeitsplätze gleichzeitig an einen Großrechner angeschlossen. Unterschieden wurden die einzelnen Arbeitsplätze anhand eigener Benutzerdaten, die bei der Anmeldung übermittelt wurden. Die entstandenen Kosten wurden entsprechend der in Anspruch genommenen Rechenzeit abgerechnet. Es kamen daher schon vor Jahrzehnten Trojanische Pferde auf, mit deren Hilfe es möglich war, die Rechner auf Kosten anderer Anwender zu nutzen. Hierzu ist meist nur die Kenntnis des Kennwortes (engl. Password) sowie der Anmeldename für den Zugriff erforderlich. Diese werden mittels heimlich installiertem "Password-Sniffer" beim Anmelden protokolliert und ermöglichen dann dem Angreifer die unberechtigte Nutzung. Password-Sniffer haben meist das Erscheinungsbild des normalen Anmelde-Bildschirms, so dass der berechtigte Anwender von der Manipulation nichts merkt.

Mit der zunehmenden Zahl von Internet Service Providern, die ihren Kunden ihre Dienstleistungen ebenfalls in Rechnung stellen, verbreiteten sich Trojanische Pferde auch auf dem Personal Computer.

Besonders der Online-Dienst AOL ist häufig ein Ziel von Angriffen mit Trojanischen Pferden geworden. Es sind Hunderte von Programmen bekannt, die die Zugangsdaten von Anwendern erfassen und über das Internet an den "Interessenten" verschicken können.

Wegen der starken Verbreitung und des niedrigen Sicherheitsstandards sind Computer mit den DOS/Windows-Betriebssystemen der Firma Microsoft besonders stark durch Trojanische Pferde bedroht.

Dabei geht es in der letzten Zeit nicht mehr allein um die Erfassung der Zugangsdaten des Opfers zum Internet. Vielmehr wird mittels Trojanischer Pferde versucht, andere vertrauliche Daten zu erfassen, zum Beispiel solche, die beim Online-Banking entstehen.

Außerhalb des privaten Bereiches gibt es darüber hinaus folgende Gefahren durch Trojanische Pferde:

Der Schutz vertraulicher Daten auf vernetzten Computern (z. B. Personendaten, Konstruktionsunterlagen, Kalkulationsdaten usw.) ist bei Befall mit Trojanischen Pferden oder Computer-Viren nicht mehr gesichert. Diese Daten können verändert, gelöscht oder ausgeforscht und über das Netz an den Angreifer verschickt werden. Dieser "Datendiebstahl" kann unbemerkt bleiben, weil im Gegensatz zum Diebstahl materieller Dinge nichts fehlt.
Computer erbringen Dienstleistungen wie z. B. Fahrplanauskünfte. Die korrekte Arbeitsweise dieser Computer kann durch entsprechende Manipulationen beeinträchtigt werden.
Bei der Nutzung von Computern durch Unbefugte können hohe Kosten an anderer Stelle (z. B. Telefongebühren) entstehen.
In der einfachsten Form sind Trojanische Pferde Programme, die dem Angreifer die reinen Nutzdaten (beispielsweise Anmeldenamen, Passwort) über eine Netzverbindung übermitteln. Es gibt aber noch weitaus komplexere Tools wie Subseven oder Back Orifice, die die Steuerinformationen des verseuchten Rechners übermitteln. Dem Angreifer wird somit ermöglicht, den kompletten Rechner "fernzubedienen", als säße er selbst an der Konsole des angegriffenen Rechners.

Vorbeugende Maßnahmen
Schulung für umsichtiges Verhalten der Anwender

Trojanische Pferde können sich in der Regel nicht selbstständig verbreiten. Sie werden oft unverlangt und in großen Mengen als Anhang einer E-Mail an bekannte Adressen geschickt.

Damit das Trojanische Pferd auf dem Rechner installiert wird, muss der Anwender das angekommene
Programm ausführen. Da die Absenderadresse grundsätzlich gefälscht ist, kann er sich nicht darauf verlassen, dass er den Absender kennt.

Ziel muss es sein, die Anwender dahingehend zu schulen, dass Dateien, die einen Programmcode enthalten können und als Anhang verschickt werden, nur nach telefonischer Absprache mit dem Absender geöffnet werden. Den Anwendern muss bewusst werden, dass das Anklicken von Dateien im Anhang einer E-Mail immer mit Gefahr verbunden sein kann.

Ein weiterer Ort, über den Trojanische Pferde verbreitet werden, ist das Internet. Besonders in Bereichen, in denen sich der Anwender selbst am Rande der Legalität bewegt, werden viele Schadprogramme verbreitet. Oft verbirgt sich beispielsweise hinter so genannten "Hackertools" ein Programm, das den eigenen Rechner kompromitiert. Dabei muss nicht immer böse Absicht hinter dem Verhalten des Anwenders stecken. Die Links im Internet sind sehr weit verzweigt und die Neugier des Anwenders verleitet dazu, gerade die kuriosen Dinge weiterzuverfolgen. Deshalb sollte auch hier Vorsicht geboten sein, was "angeklickt" wird.

Viren-Schutzprogramme

Die Schutzprogramme gegen Computer-Viren erkennen meist auch die verbreitetsten Trojanischen Pferde. Wichtig beim Einsatz dieser Programme ist deren Aktualität, denn täglich erscheinen neue Viren und Trojanische Pferde. Das Schutzprogramm muss auf den Computern aller Anwender aktiv, im Speicher resident arbeiten. Nützlich ist auch der Einsatz von Viren-Schutzprogrammen auf den Servern. Allerdings werden hier verschlüsselte, mit Kennwort oder mit weniger bekannten Programmen komprimierte Viren und Trojanische Pferde nicht gefunden. Auf dem Arbeitsplatz-PC dagegen finden die Schutzprogramme solche Schadensprogramme nach dem Entpacken oder Entschlüsseln.

Programm-Konfiguration und Sicherheits-Updates

Moderne E-Mail-Programme (wie Outlook von Microsoft oder die entsprechenden Teile der Internet-Browser, z. B. Netscape Messenger) erlauben es, einen ausführbaren Programmcode in Form von JavaScript, HTML-Code oder den Aufruf von Funktionen des Betriebssystems direkt in die Nachricht einzubauen.

Dadurch können auch schädliche Programme ablaufen, wie Trojanische Pferde und Computer-Viren, ohne dass der Anwender darauf Einfluss hat. Das BSI empfiehlt daher, diese so genannten "Aktiven Inhalte" in den Programmen abzuschalten.

Es ist außerdem wichtig, darauf zu achten, dass der angemeldete Benutzer nur eingeschränkte Zugriffsrechte auf die Dateien und Programme hat. Dies kann die Sicherheit gegen Missbrauch erhöhen. Denn meist hat die Software nur die Rechte des Nutzers, der sie startet.

Weiterhin enthalten E-Mail-Programme und Browser oft Sicherheitslücken, durch die unerwünschte Manipulationen möglich sind. Zumeist ist unmittelbar nach Bekanntwerden solcher Dinge auch eine Lösung der Programm-Hersteller verfügbar, die den Fehler behebt. Auch hier gilt die Forderung, Programme auf dem aktuellen Stand zu halten und Sicherheits-Updates kurzfristig einzusetzen.

Verhalten bei Befall durch ein Trojanisches Pferd
(siehe auch "Faltblatt Computer-Viren")

Bei Verdacht auf Befall durch ein Trojanisches Pferd (unerwarteter Datenverkehr übers Netz, extreme Geschwindigkeitseinbußen, es wird eine Wählverbindung aufgerufen, ohne dass dies vom Anwender initiiert wurde) sollte die Arbeit wie gewohnt aber unverzüglich beendet werden.
Keine Panik! Durch hektische Aktionen (Formatieren) kann mehr Schaden entstehen als durch einen Virus oder ein Trojanisches Pferd.
Unerfahrene Anwender sollten bei größeren Problemen einen Fachmann hinzuziehen, z. B. Benutzerdienst, Händler oder die Hotline des BSI.
Mit einem aktuellen Viren-Suchprogramm kann die Festplatte untersucht werden. Alle gängigen Viren-Scanner finden auch die bekannten Trojanischen Pferde. Der Viren-Scanner sollte so eingestellt werden, dass ein Protokoll erstellt wird.

Dieses Referat wurde eingesandt vom User: Sunshine111



Kommentare zum Referat Trojanische Pferde: