Verstehen von böswilligen Akteuren

Abgeschlossen

Es scheint immer Menschen zu geben, die gute Dinge für schlechte Zwecke nutzen möchten. Mit Computern und dem Internet kann viel Gutes getan werden. Leider gibt es Menschen, die diese Möglichkeiten nutzen möchten, um Schaden anzurichten.

Das ist einer der Gründe, warum Sicherheit so wichtig ist. Es bedeutet aber auch, dass Programmierer*innen besonders darauf achten müssen, die Sicherheit in ihren Systemen zu gewährleisten. Sicherheit ist ein Thema, das für uns alle wichtig ist.

Phishing

Beim Phishing versucht eine Person, an personenbezogene Daten zu gelangen, indem sie verschleiert, wer sie wirklich ist. Betroffene besuchen vielleicht eine Website oder erhalten eine E-Mail, die wie echt aussieht. Sie könnten beispielsweise eine E-Mail von ihrer bevorzugten Einkaufswebsite erhalten. Die E-Mail enthält vielleicht das Logo des Unternehmens, und die Angaben am Ende erwecken den Anschein, dass die E-Mail von dem Geschäft stammt. In der E-Mail steht, dass die Kontoinformationen aktualisiert werden müssen. Sie enthält einen Link, über den Sie genau das tun können.

Illustration: Geld, Kreditkarten, Dateien und Ordner an Angelhaken

Wenn Sie auf den Link klicken, gelangen Sie auf eine Webseite, die wie Ihre Einkaufswebsite aussieht. Aber das ist es nicht. Die Seite soll zwar so aussehen, dient aber nur dazu, Ihre Daten zu sammeln. Dies nennt man einen Phishingangriff.

Es gibt viele Möglichkeiten, wie Sie sich vor Phishingangriffen schützen können. Eine Möglichkeit besteht darin, alle Links zu überprüfen, bevor Sie sie anklicken. Die meisten modernen Desktopbrowser und E-Mail-Tools biete entsprechende Funktionen. Wenn Sie mit der Maus auf einen Link zeigen und ein oder zwei Sekunden warten, zeigt Ihnen das Tool den tatsächlichen Link an. Wenn der angezeigte Text Sie zu www.relecloud.com führt, aber der tatsächliche Link zu einer Website gehört, die Sie nicht kennen, sollten Sie vorsichtig sein!

Das Linküberprüfungstool ist eine von Programmierer*innen entwickelte Möglichkeit, die Benutzer*innen zu schützen. Viele Computerfirmen führen auch Hintergrundüberprüfungen von Weblinks durch. Sie unterhalten Datenbanken mit Links, die Schaden anrichten können. Wenn Sie auf einen potenziell schädlichen Link klicken möchten, kann die Software Sie warnen.

Hacken

Es gibt viele unterschiedliche Arten von Hacker*innen. Es gibt „Black Hat-Hacker*innen“, die Geld verdienen oder Schaden anrichten möchten. Weiterhin gibt es „White Hat-Hacker*innen“, die wie andere Hacker*innen in Systeme eindringen können, aber gute Absichten haben (z. B. das Aufdecken von Schwachstellen). Es gibt sogar „Grey Hat-Hacker*innen“, die manchmal gegen Vorschriften verstoßen, aber im Allgemeinen gute Absichten haben.

Illustration: Ein schwarzer, weißer und grauer Hut

Die „Black Hats“ sind diejenigen, die die größte Gefahr darstellen. Hacker*innen sind in der Lage, in Computersysteme einzudringen, indem sie die Sicherheit verletzen. Sie können Tools verwenden, um Tausende von Kennwörtern pro Minute zu testen, bis sie eines finden, das funktioniert. Sie schreiben Code, der in Computer eingefügt werden kann, um Zugriff zu erhalten. Sie können auch Code in Programme schreiben, die unschuldig erscheinen (wie ein Spiel), aber darauf ausgelegt sind, Informationen zu stehlen.

Viele der modernen Sicherheitstools wurden entwickelt, um Hackerangriffe zu verhindern. Viele von ihnen funktionieren gut, aber Hacker*innen können trotzdem Wege finden, sie zu umgehen Wenn Sie sich schützen möchten, sollten Sie Software von seriösen Unternehmen vertrauen. Sie müssen jedoch auch wachsam sein und wissen, was Sie tun.

Sicherheitsorientiertes Programmieren

Gute Programmierer*innen entwerfen ihre Programme unter Berücksichtigung von Sicherheitsaspekten. Es gibt viele „Best Practices“, die Programmierer*innen zu diesem Zweck befolgen. Viele der modernen Tools, die Programmierer*innen verwenden, helfen ihnen auch dabei, mögliche Probleme zu erkennen. Schließlich können viele Tests dazu beitragen, Fehler und Probleme zu finden, die ein Programm für Hackerangriffe anfällig machen.