Ein Keylogger ist ein Programm, das die Tastatureingaben protokolliert, die ein Benutzer auf einem Computer vornimmt. Sie können sowohl für legitime als auch für böswillige Zwecke verwendet werden. In den meisten Fällen handelt es sich bei Keyloggern jedoch um Malware, die von Cyberkriminellen auf einem infizierten Computer eingesetzt wird. Sobald ein Keylogger auf einem Computer ausgeführt wird, kann er die vertraulichen Informationen sammeln, die der Benutzer in den Computer eingibt, z. B. Passwörter, Kreditkartennummern und ähnliche Daten.
Keylogger sind so konzipiert, dass sie die Tastatureingaben abfangen, die an einen Computer gesendet werden. Hardware-Keylogger können dies erreichen, indem sie physisch an eine Computertastatur angeschlossen werden, um Tastenanschläge abzufangen, während Software-Keylogger die Ereignisse abhören, die innerhalb eines Computers ausgelöst werden, wenn eine Taste gedrückt wird. Neben der Aufzeichnung von Tastatureingaben können Keylogger auch so konzipiert sein, dass sie vertrauliche Informationen auf andere Weise sammeln. Beispielsweise kann die Überwachung von Tastenanschlägen verwendet werden, um Videos von einer Webcam aufzunehmen oder das Mikrofon zum Aufzeichnen von Audio auf einem infizierten Gerät zu verwenden.
Keylogger stellen eine Bedrohung für die Sicherheit sensibler Daten und Systeme eines Unternehmens dar. Wenn sensible Daten – wie etwa Passwörter – in einen Computer eingegeben werden, gibt es keine Schutzmaßnahmen, die verhindern, dass diese Daten von Malware erfasst werden.
Ein Keylogger kann sensible Daten stehlen, die für verschiedene Zwecke verwendet werden können. Über einen Keylogger gestohlene Passwörter können einem Angreifer Zugriff auf Unternehmensanwendungen oder -systeme verschaffen. Zahlungskartendaten und andere Kunden- oder Mitarbeiterdaten können für Betrug oder zur Durchführung von Spear-Phishing- und anderen Social-Engineering-Angriffen genutzt werden. Die Bedrohung durch einen Keylogger wird weitgehend durch die Art der Daten definiert, die er sammeln kann.
Keylogger können auf verschiedene Arten implementiert werden. Dazu gehören:
Möglichkeit, zusätzliche Aktionen auf infizierten Geräten zu überwachen.
Verschiedene Arten von Keyloggern können auf unterschiedliche Weise identifiziert werden. Bei Software oder mobilen Keyloggern sollte eine Endgerätesicherheitslösung in der Lage sein, die schädliche oder verdächtige Datei zu identifizieren und dabei zu helfen, sie von einem infizierten Gerät zu entfernen.
Bei Hardware-Keyloggern ist eine physische Inspektion des Computers erforderlich, um das schädliche Gerät zu identifizieren. Wenn etwas zwischen der Tastatur und dem Computer angebracht ist, ist die Wahrscheinlichkeit groß, dass es sich um einen Keylogger handelt (es sei denn, er ist für die Konvertierung von einem USB-Anschlusstyp in einen anderen ausgelegt). Wenn ein solches Gerät vorhanden ist, wird der Keylogger deaktiviert, wenn Sie es entfernen und die Tastatur direkt an den Computer anschließen.
Wie die Erkennungsmethoden hängen auch die Mittel zum Schutz vor Keyloggern von der Art des Keyloggers ab. Bei Software und mobilen Keyloggern handelt es sich beim Keylogger um eine auf dem Computer selbst installierte Malware . Einige der Möglichkeiten, sich vor diesen Arten von Keyloggern zu schützen, sind:
Im Fall von Hardware-Keyloggern besteht die beste Verteidigung darin, die physische Kontrolle über das Gerät zu behalten und nach anormalen Geräten zu suchen, die an Computer angeschlossen sind.
Keylogger werden oft als Malware verbreitet; Sie sind jedoch nur eine von mehreren Malware Bedrohungen, denen Unternehmen ausgesetzt sind. Um mehr über die aktuelle Cyber-Bedrohungslandschaft zu erfahren, schauen Sie sich den Cybersicherheit Report 2023 von Check Point an.
Check Point Harmony Endpoint bietet starken Schutz vor Keyloggern und anderen Malware-Bedrohungen. Erfahren Sie mit einer kostenlosen Demo mehr darüber, wie Harmony Endpoint die Endgerätesicherheit Ihres Unternehmens verbessern kann.