Ein Keylogger ist eine Software oder ein Hardwaregerät, das die Tastatureingaben eines Benutzers erfasst und aufzeichnet. Dabei können Keylogger in Form von Software installiert oder als physische Geräte (ähnlich einem USB-Stick), direkt an eine Tastatur oder einen PC angeschlossen werden. Im Regelfall (und weil es einfach zu verbergen ist) werden Software-Keylogger verwendet, die alle Tastenanschläge in einer Datei speichern. Diese Datei kann dann entweder automatisch versendet oder von außen abgerufen werden.
Hardware-Keylogger sind hingegen eher selten anzutreffen, zumal ihre Installation zumindest einen einmaligen direkten Zugriff auf die Hardware des Opfers bedingt. Außerdem muss er so platziert werden, dass das zusätzliche Gerät später am Schreibtisch nicht auffällt. Es handelt sich dabei nämlich um kleine, möglichst unauffällige Geräte, die sich beispielsweise als „Zwischenstecker“ einer Tastatur tarnen. Das Betriebssystem erkennt einen solchen Keylogger nicht, sondern es „sieht“ weiterhin nur die Tastatur. Professionellere Keylogger können sogar direkt in die Tastatur oder den Computer selbst eingebaut werden und verfügen oft sogar über eingebaute Mobilfunk- oder WLAN-Module.
Die Keylogger-Technologie (egal, ob als Soft- oder Hardware) wird im Regelfall mit böswilligen Absichten in Verbindung gebracht, da sie es Angreifern ermöglicht, sensible Informationen wie Passwörter, Kreditkartendaten oder vertrauliche Geschäftsinformationen auszuspähen, ohne dass der Betroffene davon Kenntnis hat. Zudem müssen Cyberkriminelle dazu auch keine Verschlüsselungen umgehen, da zum Zeitpunkt der Eingabe noch alles unverschlüsselt ist.
Für Unternehmen stellt die Bedrohung durch Keylogger jedenfalls ein erhebliches Risiko dar, da sie die Integrität von IT-Systemen gefährden und zu Datenverlust oder finanziellen Schäden führen können. Besonders kritisch ist, dass Keylogger häufig schwer zu erkennen sind, da sie im Hintergrund arbeiten und zudem oft Teil komplexerer Cyberangriffe sind. Um das IT-System zu schützen, ist es daher nicht nur entscheidend, moderne Sicherheitslösungen einzusetzen und diese auch upzudaten, sondern Mitarbeiter auch regelmäßig in der Erkennung von Sicherheitsbedrohungen zu schulen.