Der menschliche Faktor und seine Rolle in der Gewährleistung der IT-Sicherheit

Dieser Artikel soll unsere Leser nicht etwa abschrecken oder sie dazu zwingen, Programme für den Schutz ihrer Computer zu kaufen. Ziel ist es, einfach nur Gedanken auszutauschen, die durch das Lesen verschiedener Fachzeitschriften, Analysen und Foren sowie während meiner Tätigkeit als Virus-Analytiker entstanden sind, wo tagtäglich mehrere Megabytes Schadcode zu analysieren und Dutzende E-Mails hilfesuchender Anwender zu bearbeiten sind.

Computer-Sicherheit als System

Sicherheit im IT-Bereich – das sind komplexe Maßnahmen, die als System verstanden werden sollen. Zur Computersicherheit gehören verschiedene Aspekte, wobei es dabei keine mehr oder weniger wichtige gibt. Hier ist alles wichtig. Nicht einmal ein Teil dieser Maßnahmen kann unberücksichtigt bleiben, denn das System würde dann nicht funktionieren.

Computersicherheit unterscheidet sich wenig von der Sicherheit im allgemeinen Sinne. Im gewöhnlichen Leben wird niemand eine eiserne Tür mit einem guten Schloss an eine Holzscheune mit einem Loch in der Wand einbauen. Genauso ist ein Auto mit guten Reifen dennoch unsicher, wenn die Bremsen nicht in Ordnung sind. Analog ist es mit der Computer-Sicherheit: Es müssen sämtliche Maßnahmen zum Schutz aller Berührungspunkten mit dem aggressiven Umfeld getroffen werden. Jede Daten-Ressource, sei es der Anwender-Computer oder der Server eines Unternehmens sollte vollständig geschützt sein – seine Datei-Systeme, das Netz usw. Wir diskutieren nicht über die Methoden, aber der Zugang zu den Daten sollte abgesichert sein. Die Menschen, welche mit Daten arbeiten, können hierbei als ein Glied in der Kette des Mechanismus betrachtet werden, der die Arbeitsfähigkeit und die Sicherheit des gesamten Systems gewährleistet.

Der Mensch als Teil des Systems

Es existiert eine Menge unterschiedlicher Sicherheitsprogramme, beispielsweise Firewalls, Antivirus-Programme usw. Jedes verfügt über bestimmte Funktionen und ist auf die Lösung bestimmter Aufgaben ausgerichtet. Dennoch, wir können die besten Programme verwenden, in welche die fortschrittlichsten Technologien integriert sind, und wir können uns trotzdem nicht 100%ig sicher sein, dass unser System nicht angreifbar ist. Denn bei der Umsetzung und Anwendung dieser Sicherheitslösungen in der Praxis sind Menschen beteiligt, und Menschen machen Fehler. Der Mensch als Teil des Systems ist und bleibt die angreifbarste „Stelle“ im gesamten Sicherheitssystem.

Der menschliche Faktor ist Grund für den Erfolg vieler Attacken – dafür gibt es massig Beispiele. Warum die Übeltäter den Menschen als Bresche im Sicherheitssystem nutzen, möchte ich nachfolgend genauer unter die Lupe nehmen.

Mögliche Sicherheitslücken im System und Beispiele dafür

Vielen PC-Anwendern ist die reale Gefahr, die von der Verwendung „lückenhafter“ Programme ausgeht nicht bewusst. Die Mehrheit betrachtet den Computer als „schwarze Kiste“ und versteht nicht, wie sie funktioniert. Und das brauchen sie auch nicht zu wissen! Die Menschen möchten die Computer genauso wie Haushaltstechnik (wie Kühlschränke, Waschmaschinen, Staubsauger usw.) verwenden, ohne zu ergründen, wie die Technik funktioniert, ohne sich mit den Feinheiten auseinanderzusetzen. Viele denken, dass Viren und Hacker – Hirngespinste derselben Hersteller sind, welche die Sicherheitsprogramme dafür entwickeln. Aber warum rede ich vom gewöhnlichen Anwender, wenn selbst einige „Spezialisten“ aus “ und Antivirus-Programme sinnlose Geldverschwendung ist. Sie denken: „Wenn ich mir ein Betriebssystem ohne Viren installiere und Programme ohne Sicherheitslücken, ist mir selbst der böse Wolf nicht gefährlich.“

Eine falsche Bewertung der existierenden Gefahr – das ist nur ein Teil des Problems. Der menschliche Faktor spielt dabei nicht die letzte Rolle, sowohl bei der Erarbeitung als auch bei der Umsetzung der Sicherheitsmaßnahmen. Viele „Lücken“ entstehen bereits während der Entwicklung der Technologien.

So befindet sich, beispielsweise, die Sicherheit der drahtlosen Wi-Fi – Netze in einem sehr bedauernswerten Zustand, und zwar aufgrund der Tatsache, dass bei der Entwicklung des Protokolls einige Fehlrechnungen unberücksichtigt blieben. Über eine sichere Programmierung wurde beinahe genauso viel geschrieben, wie Fehler in Programmen gemacht wurden, und ich bin davon überzeugt, dass man weiterhin alte Fehler entdecken wird und neue entstehen. Und selbst bei einer absoluten Intaktheit der ausgewählten Technologie (sowohl während der Entwicklung als auch während der Umsetzung) – sie muss erst einmal implementiert werden. Auch das tun Menschen: Sie können die beste Firewall installieren, aber die hilft ihnen nicht, wenn sie einen schlechten Systemadministrator haben.

Während ich diese Zeilen schreibe, treibt ein neuer Wurm Lupper sein Unwesen im Netz. Für seine Verbreitung nutzt er bereits bekannte Sicherheitslücken. Wenn der Administrator regelmäßig die Listen des Sicherheitsversands liest und die entdeckten „Lücken“ schließt, dann wird das System durch diesen Wurm nicht infiziert. Diese Situation ist für beinahe jeden bekannten Wurm charakteristisch. Zuerst erscheint die Benachrichtigung über einen aufgefundenen Fehler, aber dem wird häufig keine Aufmerksamkeit geschenkt; und selbst wenn ein concept-code erscheint, der zeigt, wie man diesen Fehler verwenden kann, verstehen viele die Ernsthaftigkeit des Problems noch immer nicht. Dies bestätigt die breite Verbreitung von Lupper und anderer Würmer.

Ein weiteres Beispiel für die unvorsichtige Herangehensweise an das Problem der IT-Sicherheit ist der Umgang der Anwender mit vertraulichen Daten. An dieser Stelle möchte ich noch einmal ein analoges Beispiel aus dem gewöhnlichen Leben anführen. Wohl kaum lässt jemand seinen Wohnungsschlüssel im Türschloss oder hängt ihn an einen allgemein zugänglichen Haken. Aber wie viele Systeme verwenden ein leeres Passwort oder ein Passwort, welches mit dem Namen des Anwenders übereinstimmt? Es ist gut, wenn der System-Administrator den Anwender dazu zwingt, ein gutes Passwort hinsichtlich der Sicherheit zu wählen. Aber hat noch nie jemand von ihnen ein Passwort gesehen, welches auf einem Zettelchen steht, oder gar am Monitorrand klebt? Ich schon, und nicht nur einmal. Doch auch der Übeltäter nutzt mit Vergnügen dieses ihm gebotene Schlupfloch ins System.

Die überwiegende Mehrheit von uns ist auf die eine oder andere Art bereits mit einem E-Mail Wurm in Berührung geraten und weiß, dass sie sich in Form von E-Mail Anhängen verbreiten. Einen Wurm zu versenden, ist nur die halbe Sache. Man muss es so machen, dass der Wurm auf der entfernten Maschine aktiviert wird und seine Vermehrung fortsetzt. Es scheint, dass viele Anwender bereits die gesamte Gefahr verstanden haben, die von unbekannten Anhängen unbekannter Absender ausgeht, und demnach müssten sie diese nicht öffnen. Hier kommt den Cyber-Hooligans eine banale menschliche Schwäche zu Hilfe – die Neugierde! Und die zu besiegen, ist, so erwies es sich, besonders schwer. Man muss die E-Mail nur mit einem wahrheitsgemäßen Text begleiten, der Datei einen passenden Namen geben – und die Mehrheit der Anwender öffnet sie. Dies beweist die nachstehend aufgeführte anschauliche Darstellung unserer Umfrage:

Warum klicken Sie auf verdächtige Anhänge?
Warum klicken Sie auf verdächtige Anhänge?

Mehr noch: trotz der ständigen Aufklärungsarbeit seitens der Antivirus-Unternehmen, nimmt die Zahl der Anwender, welche infizierte Anhänge öffnen, zu. Dafür gibt es eine einfache Erklärung: die Autoren der Schadprogramme treten nicht auf einer Stelle: Sie entwickeln aktiv immer neue Methoden zur Verwendung der menschlichen Neugierde, sowie der menschlichen Vertrauensseeligkeit.

E-Mail Würmer verbreiten sich nicht nur als Datei-Anhänge an E-Mails. In der letzten Zeit werden immer öfter anstelle dese Wurmkörpers selbst Links, welche zu ihm führen, versandt. Auch in dieser Verbreitungs-Kette des Wurms ist der Anwender gefragt. Aber wie bringt man ihn dazu, dem Link zu folgen und so den Wurm zu starten? Ganz einfach: Schauen wir uns das am Beispiel des Wurms Email-Worm.Win32.Monikey an, welcher E-Mails folgenden Aussehens verschickt:

E-Mail, die von Wurm Email-Worm.Win32.Monikey versandt wurde.
E-Mail, die von Wurm Email-Worm.Win32.Monikey versandt wurde.
von: postcard service
Datum: 22.September 2005, 16.55 Uhr
an: JouriM
Thema: Postkarte von POSTCARD.RU, Nummer 871210636

Text: Guten Tag!
Ihnen wurde eine Postkarte geschickt. Um sie zu erhalten, müssen Sie dem Link http://www.postcard.ru/get/?1871210636 folgen und auf den Button „Postkarte erhalten“ klicken. Sie können die Postkarte innerhalb 30 Tage abrufen.

Postkartendienst
http://www.postcard.ru/

Auf den ersten Blick ist das ein gewöhnlicher Brief. Und es wäre logisch, dem Link auf zu folgen und die Ansichtskarte anzuschauen. Und genau damit rechnen die Autoren dieser Art Schadprogramme: der nichts ahnende Anwender, der versucht die Ansichtskarte anzusehen, aktiviert den Körper des Wurms. Welchen Ausweg gibt es in einer solchen Situation? Wie kann man eine E-Mail mit Schadcode von einer gewöhnlichen unterscheiden? Schauen wir uns hierfür eine tatsächliche E-Mail an, die unmittelbar vom Dienst POSTCARD.RU versandt wurde:

E-Mail, die vom POSTCARD Dienst versandt wurde.
E-Mail, die vom POSTCARD Dienst versandt wurde.
von: POSTCARD.RU
Datum: 1.Oktober 2005, 11.53 Uhr
an: {schwarz}
Thema: [POSTCARD.RU] Ihnen wurde eine Postkarte geschickt.

Text: Sie haben eine virtuelle Postkarte erhalten.
Um diese zu erhalten, rufen Sie die Webseite
http://postcard.ru/get/?58147280
auf und klicken Sie auf den Link „Postkarte empfangen“

Postkarten-Versand POSTCARD.RU
—————————————–

Achtung! An die Anwender!
Fälle des Versands von Viren, als Postkarten „maskiert“, häufen sich. Benutzen Sie Antiviren-Programme oder geben Sie den Code der Postkarte unmittelbar auf der Webseite www.postcard.ru ein. Verwenden Sie keine Links aus E-Mails – diese könnten gefälscht sein.

[rot umrahmt]
Achtung Systemadministratoren!
Benachrichtigungen über Postkarten des Dienstes POSTCARD.RU erfolgen ausschließlich als plain-text E-Mail. Enthält eine E-Mail einen HTML-Code, ist es eine Fälschung.

Zuerst sollte man die Tatsache bemerken, dass die E-Mail in Abb.1 mit HTML geschrieben wurde. Das ist für den Wurm erforderlich, um in der E-Mail den Link zu maskieren, der auf die Webseite der Übeltäter führt. Er wird als Link auf POSTCARD.RU gefälscht. Wenn Sie sich genau die E-Mail vom POSTCARD.RU-Dienst (Abb.2) ansehen, stellen sie fest, dass diese ihre Anwender vor einer solchen gefälschten E-Mail warnen (rot umrahmt). Um die Ansichtskarte anzusehen, kann man den Link kopieren und im Browser öffnen. Wenn der Link nicht gefälscht ist, so erhalten Sie ohne Probleme die Ansichtskarte. Aber klicken Sie auf keinen Fall mit der Maus auf einen Link, der in E-Mails enthalten ist, die mit HTML geschrieben sind. In diesem Fall würde die gefälschte URL aktiviert, die für den Anwender unsichtbar ist.

Vor kurzem haben wir Spam entdeckt, wo am Ende ein Text folgenden Inhalts enthalten war: „Wenn Sie eine Abmeldung wünschen und unsere E-Mails nicht mehr erhalten möchten, so folgen Sie dem Link“. Was ist daran Besonderes, fragen Sie? Und Sie haben Recht, denn es ist offensichtlich der Wunsch der Anwender, nicht allen möglichen Spam zu erhalten, und so versuchen sie eine Abmeldung und folgen dem Link. Doch es passiert Folgendes gleich nach dem Klick auf diesen Link: Es öffnet sich eine HTML-Seite, die angeblich die Datenbank der Abonnenten überprüft und die folgende Meldung herausgibt: „Ihre Adresse wurde aus dem Versand entfernt.“ In Wirklichkeit jedoch werden beim Anwender zwei Schadprogramme installiert – Trojan-Dropper.Win32.Small.gr und Trojan-Spy.Win32.Banker.s. Daraus folgt: Spammer werden sich niemals um das Wohlergehen der Anwender kümmern, und wenn diese Ihre Adresse bekommen haben, so werden sie weiteren Spam versenden, unabhängig davon, ob Sie das wünschen oder nicht. Also, Sie sollten sich nicht abmelden, sondern diese E-Mail einfach nur entfernen.

Im Sommer 2005 wurde eine neue Art Targeting registriert (Targeting – gezielter Versand). Die Übeltäter verschickten Spam auf E-Mail Adressen von Unternehmen an die Mitarbeiter im Namen ihrer Geschäftsleitung. Eine derartige Attacke ist möglich, weil eine E-Mail speziell formatiert werden kann, und im Absender-Feld der Empfänger tatsächlich die Adresse seines Geschäftsführers sehen kann. Bei einer Antwort auf eine solche E-Mail wird jedoch als Adresse die des Übeltäters eingesetzt. Es ist anzunehmen, dass der Mitarbeiter, der eine E-Mail dieser Art erhält, versuchen wird, die Anordnung der „Geschäftsleitung“ auszuführen, d.h. er wird mit großer Wahrscheinlichkeit das Schadprogramm starten. An dieser Stelle möchte ich bemerken, dass diese Vorfälle relativ selten sind, da der Sicherheitsdienst der betroffenen attackierten Unternehmen häufig die Verbreitung derartiger Nachrichten blockieren.

Beim Versand von Schadprogrammen wird häufig der Bekanntheitsgrad von Antivirus-Programmen ausgenutzt. Und damit erschlagen die Cyberverbrecher gleich zwei Fliegen mit einem Schlag: der ahnungslose Anwender startet den Wurm, und durch den Versand wird das Antivirus-Unternehmen diskreditiert. Über Letzteres sollten wir gesondert sprechen, da nach Durchführung solcher Attacken eine Reihe der Anwender tatsächlich darüber nachdenken, dass die Antivirus-Unternehmen infizierte Updates schicken. Sie aktualisieren nicht mehr ihre Antivirus-Programme, wodurch diese unnütz werden.

Es ist wichtig zu verstehen, dass kein einziges Antivirus-Unternehmen sich mit dieser Art Versand ihrer Antivirus-Updates beschäftigt, und Sie sollten auf keinem Fall nichts von alldem, was über E-Mail kommt, auf Ihrem Computer installieren. Leuchtendes Beispiel der betrachteten Spekulation mit der Popularität von Antivirus-Mitteln ist der E-Mail Wurm Email-Worm.Win32.Swen, der sich als Patch von Microsoft ausgab und in kürzester Zeit einige hundert tausende Computer weltweit befiel. Dem Virenautor gelang es erfolgreich, die Situation zu diesem Zeitpunkt zu verwenden, wo die Anwender gerade von den Lovesan-Ereignissen verängstigt waren.

Besonders hervorzuheben ist die Geschwindigkeit, mit welcher die Übeltäter auf die Ereignisse in der Welt reagieren – nur, um die Möglichkeit zu erhalten, Anwender zu infizieren: nach den Terroranschlägen in London, nach der Energie Krise im Sommer in Moskau, nach dem Hurrican Katrina und anderen großen Tragödien wurde jedes Mal ein Massen-Spam-Versand von Trojaner-Programmen verzeichnet, welche die Informationen über diese Ereignisse in den Körpern der E-Mails ausnutzten.

Die Situation unter den Instant Messenger Systemen (ICQ, Miranda und andere) unterscheidet sich davon nicht sehr.

Wie aber erfolgt die Infektion der Anwender-Computer über Programme dieser Gruppe? Am häufigsten versenden die Übeltäter Links, die zum Wurm-Körper führen, welcher aktiviert wird, nachdem der Anwender auf den ihm geschickten schädlichen Link klickt. Um die Wahrscheinlichkeit der Aktivierung des Links zu erhöhen, nutzen die Übeltäter dieselben Täuschungs-Methoden, die wir bereits im Abschnitt über die E-Mails betrachtet haben. Aber hier gehen die Cyber-Hooligans noch einen Schritt weiter, Beweis dafür ist das Trojaner-Programm Trojan-PSW.Win32.LdPinch. Sie schätzten die Situation richtig ein, dass, wenn der Anwender über IM einen Link erhält, er auf jeden Fall darüber sprechen möchte (oder wenigsten bestimmt Phrasen darüber austauschen möchte). Die Autoren des genannten Schadprogramms erarbeiteten ein Programm-Bot für die Generierung wahrheitsgetreuer Antworten an die Anwender, die den Link erhalten haben.

Die Übeltäter können auch nicht die ziemlich alte Methode der Verwendung von Links vergessen. Das hängt mit deren Effektivität zusammen. Die Links werden bei dieser Methode so verändert, dass der Anwender auf dem ersten Blick den Austausch nicht bemerkt, beispielsweise Buchstabe l wird verändert in den Buchstaben I o.ä. Ein Beispiel der Verwendung dieser alten Methode konnten wir in diesem Sommer 2005 beobachten, als ein neuer IM-Worm, der sich über MSN Messenger verbreitete, abgefangen wurde. Der Link führte auf die angebliche Webseite eines bekannten Antivirus-Unternehmens – die Spammer nutzten die Vertrauensseeligkeit der Anwender aus. Der Link sah folgendermaßen aus: http://www.vbulettin.com/xxxxxxx. In Wirklichkeit sieht die Webseite des Verlags Virus Bulletin so aus: www.virusbtn.com, aber viele Anwender dachten darüber nicht nach und aktivierten den Wurm.

In allen betrachteten Fällen wird das Schadprogramm auf die eine oder andere Art dem Anwender geschickt. Ein Teil der Anwender zweifelt, ob er das Programm starten soll oder nicht. Dann wäre es doch am effektivsten, wenn der Anwender nichts geschickt bekäme, und der selbst würde auf ein Schadprogramm stoßen im Prozess der Erforschung des weltweiten Spinn-Netzes. Eben aus diesem Grunde wurde in der letzten Zeit eine Zunahme der gehackten Webseiten festgestellt. Die Hacker verfolgen dabei das Ziel, Schadprogramme auf diese Webseiten zu positionieren. Sie bemühen sich, dafür Webseiten bekannter Unternehmen auszuwählen. Und obwohl die Lebensdauer dieser Schadprogramme auf den ausgewählten Webseiten bekannter Unternehmen nur wenige Tage beträgt, reicht es aus, um tausende Anwender zu infizieren.

Ein leuchtendes Beispiel für diese Herangehensweise ist der oben bereits erwähnte E-Mail Wurm Monikey. Wir haben geschrieben, dass in den infizierten E-Mails der Wurm Links auf Webseiten versteckt hat, auf denen der Wurmkörper positioniert war. Also, derselbe Wurmkörper befand sich auf völlig legalen Webseiten, wurde aber von den Autoren des Schadprogramms dort eingeschleust. In dieser Situation konnte der Einschleus-Mechanismus des Wurms nicht genau festgestellt werden, aber wir haben den Verdacht, dass dies mithilfe gestohlener statistischer Einträge für den Zugang zu den Ressourcen der infizierten Webseiten geschah. In diesem Fall riefen die Aktionen der Administratoren des kompromittierten Systems Verwunderung hervor, die den Wurm-Körper einfach entfernten, und den statistischen Eintrag nicht einmal blockierten. Ich glaub, es lohnt nicht darüber zu sprechen, dass der Wurm nach wie vor mit einer beneidenswerten Beständigkeit auf denselben Webseiten erscheint, auf denen wir eine Mitteilung an die Anwender folgenden Inhaltes sehen können:

Nachricht auf einer der kompromittierten Webseiten.
Nachricht auf einer der kompromittierten Webseiten.
Damen und Herren! Die Vertreter von {schwarz} in Russland erklären offiziell: die Webseite {schwarz} hat keinen Massenversand über E-Mail gestartet. Wahrscheinlich wurde die Webseite Opfer der Attacken der Internet-Verbrecher. Wir bitten um Entschuldigung für die Ihnen zugefügten Unannehmlichkeiten und versprechen in Kürze dieses Problem zu klären. Danke für Ihr Verständnis.

Eine noch raffiniertere Verbreitungsmethode über Webseiten dachten sich Übeltäter aus Nizhny Novgorod für ihre Kreationen aus. Sie boten den Web-Administratoren 6 Cent pro infiziertes Trojanerprogramm, welches diese auf ihren Webseiten positionieren sollten. Besorgnis ruft jedoch die Tatsache hervor, dass eine erhebliche Zahl der Administratoren auf dieses Angebot einging.

All dies zeugt davon, dass die Anwender während ihrer Reise durch die unermesslichen Weiten des Internet nicht geschützt sind.

Die Ausnutzung der Psychologie des Menschen, der Besonderheiten seines Verhaltens kann man dem besonderen Bereicht, dem Social Engineering, zuordnen. Das ist ein umfangreiches und interessantes Thema und erfordert, gesondert behandelt zu werden. Oft weiß der Übeltäter nicht, wo er beginnen soll, wie er ins System eindringen soll. Doch sobald er mit einer Person des Unternehmens, in welches er eindringen möchte, bekannt ist, bekommt er die notwendigen Fäden in die Hand. Wenn er daran zieht, so kann er einen ganzen Wollknäuel abrollen. Manchmal, mit ein wenig Glück, kann man in ein System eindringen, ohne sich irgendwelcher technischen Tricks dabei zu bedienen. Beispielsweise, der Hacker kann in das Unternehmen, welches ihn interessiert, anrufen, sich als Mitarbeiter desselben vorstellen und auf diese Weise interessante Informationen erhalten: eine Mitarbeiterliste mit Telefonnummern, die IP-Adressen der Internet-Server des Unternehmens oder andere ihn interessierende Daten. Mit diesen Daten hat der Übeltäter seinen Startpunkt für seine Attacken ins System bereits erhalten.

Schlusswort

Immer häufiger dringen die IT-Technologien in verschiedene Tätigkeitsbereiche des Menschen ein. Aus diesem Grunde wächst auch das Cyberverbrechen mit erheblicher Geschwindigkeit.

Ein zuverlässiges Sicherheitssystem aufzubauen, ist in der modernen Computerwelt sehr, sehr schwer. Es gibt eine große Anzahl Schwachstellen im System; der Prozess des Auffindens neuer Lücken und ihr Pflastern ist eine pausenlose Arbeit. Während der Beseitigung aktueller Sicherheitslücken, werden die alten Technologien schon wieder von neuen abgelöst, in welchen wiederum Unzulänglichkeiten entdeckt werden. Immer neue Tricks, den wie es schien vollständigen Schutz zu umgehen, denken sich die Übeltäter aus. Zwei gegeneinander kämpfende Seiten – die Computer-Verbrecher und die Sicherheits-Spezialisten – befinden sich in ständigem Kampf. Zu unserem Bedauern müssen wir sagen, dass der Erfolg dabei sehr unterschiedlich ausfällt. Dabei beeinflusst das Verhalten des Menschen die Waage auf der einen oder anderen Seite. Der Mensch kann durch sein unvorhersagbares (oder vorhersagbares) Verhalten sämtliche Anstrengungen, die für die Errichtung eines zuverlässigen Sicherheitssystems unternommen wurden, zunichte machen.

Ich gebe dennoch die Hoffnung nicht auf, dass nach dem Studieren dieses Artikels ein Teil der Leser über das Thema der Computer-Sicherheit nachdenken und ihm größere Aufmerksamkeit schenken wird.

Ähnliche Beiträge

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.