Das Inter­net bie­tet end­lo­se Mög­lich­kei­ten – gleich­zei­tig aber auch eine Viel­zahl an Gefah­ren. Die­se spie­geln sich in der Anzahl der Cyber­at­ta­cken mit Mal­wa­re wider: Durch­schnitt­lich erlit­ten cir­ca 46 Pro­zent der durch die Online-Platt­form Sta­tis­ta befrag­ten Unter­neh­men in Deutsch­land bereits Cyber­an­grif­fe. Um dem ent­ge­gen­zu­wir­ken, enga­gie­ren Unter­neh­men IT-Sicher­heits­be­auf­trag­te, wel­che eige­ne Sicher­heits­kon­zep­te ent­wi­ckeln. Das ist ein guter Anfang, garan­tiert aber nicht, dass es nicht trotz­dem zu Cyber­an­grif­fen kommt. Was aber macht Mal­wa­re eben so gefährlich?

Was ist Malware?

Der Begriff “Mal­wa­re” bezeich­net jeg­li­che Arten von Soft­ware, wel­che in das Com­pu­ter­sys­tem ein­drin­gen und dort Pro­ble­me ver­ur­sa­chen. Dabei kann es sich um Viren, Wür­mer oder sogar Tro­ja­ner han­deln. Mal­wa­re wird nicht immer ent­wi­ckelt, um damit ein bestimm­tes Ziel zu ver­fol­gen oder einem geziel­ten Unter­neh­men zu scha­den. Sie kön­nen auch will­kür­lich ent­sandt wer­den – mit dem Ziel, so viel Cha­os wie mög­lich anzurichten.

Wie kommt Malware auf den Computer?

Mal­wa­re gelangt häu­fig auf den Com­pu­ter, in dem Nut­zer und Nut­ze­rin­nen unwis­sent­lich schäd­li­che Pro­gram­me oder Anhän­ge her­un­ter­la­den. Ein Down­load ist jedoch kein unbe­ding­tes Muss. Mal­wa­re kann auch durch die Nut­zung von frem­den USB-Sticks über­tra­gen wer­den, ohne, dass man etwas gezielt her­un­ter­lädt. Allein der Klick auf Links in E‑Mails kann zu einer Infi­zie­rung des Com­pu­ters führen.

Welche Formen von Malware gibt es?

Spyware

Wie es der Name ver­mu­ten lässt, dient Spy­wa­re dazu, Com­pu­ter und deren Nut­zer aus­zu­spio­nie­ren. Sie sam­melt benut­zer­be­zo­ge­ne Daten über den Com­pu­ter und ermit­telt die Surf­ge­wohn­hei­ten von Nut­zern im Netz. Spy­wa­re gelangt auf den Com­pu­ter, indem ein Pro­gramm wis­sent­lich oder unwis­sent­lich instal­liert wur­de. Das instal­lier­te Pro­gramm zeich­net dann unbe­merkt die sen­si­ti­ven Daten auf und lei­tet sie an exter­ne Drit­te wei­ter. Dadurch ent­steht eine gra­vie­ren­de Sicher­heits­lü­cke, die Betrof­fe­nen häu­fig nicht bewusst ist.

Trojaner

Die­se Schäd­lin­ge beru­hen auf dem­sel­ben Prin­zip wie das namens­ge­ben­de berühm­te Holz­pferd aus dem Tro­ja­ni­schen Krieg: Tro­ja­ner geben vor, eine siche­re Anwen­dung zu sein, sind jedoch schäd­lich. Nut­zer laden sie her­un­ter, wenn sie ein Pro­gramm aus einer nicht veri­fi­zier­ten Quel­le bezie­hen. Nach der Instal­lie­rung kre­ieren die Tro­ja­ner eine “Hin­ter­tür” im betrof­fe­nen Sys­tem, durch die sich Hacker Zutritt ver­schaf­fen, um wich­ti­ge Daten zu stehlen.

Es gibt ver­schie­de­ne Unter­ar­ten von Tro­ja­nern, die sich nach den Anwen­dungs­ar­ten unterscheiden:

  • Tro­ja­ner, die pri­va­te Daten an Drit­te weiterleiten
  • Tro­ja­ner, die einen Fern­zu­griff durch Drit­te ermöglichen
  • Destruk­ti­ve Tro­ja­ner, die das Com­pu­ter­sys­tem zerstören
  • Pro­xy-Tro­ja­ner, die den “Host”-Computer in einen Ser­ver für wei­te­re Tro­ja­ner-Über­grif­fe verwandeln
  • FTP-Tro­ja­ner, die den Zugriff auf die FTP-Pro­to­kol­le eines Com­pu­ters durch Drit­te ermöglichen
  • Tro­ja­ner, die die Secu­ri­ty-Soft­ware des Hosts deaktivieren

Ransomware/Ransomtrojaner

Ran­som­wa­re sind spe­zi­el­le Tro­ja­ner, wel­che in das Com­pu­ter­sys­tem ein­drin­gen und dort wich­ti­ge Daten und Pro­gram­me ver­schlüs­seln. Hier ope­rie­ren Hacker durch Erpres­sung: Betrof­fe­ne wer­den häu­fig auf­ge­for­dert, Löse­geld (engl. “ran­som”) zu zah­len, um ihre Daten wie­der zugäng­lich zu machen.

Infografik: Das lukrative Geschäft mit dem Online-Lösegeld | Statista

Würmer

Wür­mer grei­fen kei­ne Daten auf dem Com­pu­ter an, müs­sen aber auch nicht extra her­un­ter­ge­la­den wer­den. Sie fin­den Lücken in der Sys­tem­si­cher­heit und gelan­gen durch die­se auf die Fest­plat­te des Rech­ners. Dort besteht ihr ein­zi­ger Sinn dar­in, sich wie bei einer bio­lo­gi­schen Zell­tei­lung unend­lich oft zu ver­meh­ren. Durch die­sen Pro­zess wird sehr viel Spei­cher­platz auf dem Rech­ner belegt. Die­ser ver­lang­samt sich dadurch dras­tisch und hängt sich auf. Fol­ge: Totalabsturz!

Viren

Es gibt vie­le ver­schie­de­ne Vari­an­ten von Viren, sie basie­ren jedoch auf einem grund­le­gen­den Prin­zip: Das Pro­gramm kann sich selbst ver­meh­ren. Ein Virus schleust sich als Anhang auf dem Com­pu­ter­spei­cher ein und repro­du­ziert sich dort. Das Ziel eines Virus ist es, sich auf mög­lichst vie­len Gerä­ten zu ver­brei­ten und die­se lahm­zu­le­gen. Ähn­lich wie beim Wurm geschieht dies durch ein Auf­brau­chen der CPU-Speicherressourcen.

Viren las­sen sich in nach­fol­gen­de Kate­go­rien einteilen:

  • Datei­vi­ren infi­zie­ren in der Regel Pro­gramm­da­tei­en wie .exe, .com oder .bat. Sie ver­su­chen, alle im Spei­cher gela­de­nen Pro­gram­me zu infizieren.
  • Makro­vi­ren infi­zie­ren Daten­da­tei­en wie Word‑, Excel‑, PowerPoint‑, Access- und vie­le Datei­en mehr.
  • Mas­ter-Boot-Record-Viren (MBR-Viren): MBR-Viren sind spei­cher­re­si­den­te Viren, die sich selbst in den Teil des Spei­chers eines Gerä­tes kopie­ren, der für das Laden von Betriebs­sys­tem­da­tei­en genutzt wird.
  • Boot-Sek­tor-Viren infi­zie­ren den Boot­sek­tor einer Fest­plat­te. Sobald der Com­pu­ter hoch­fährt, wird der Boot­sek­tor infiziert.
  • Mehr­tei­li­ge Viren sind eine Mischung aus Boot- und Pro­gramm-/Da­tei­vi­ren. Die­se Viren infi­zie­ren Pro­gramm­da­tei­en und brei­ten sich bei der Benut­zung von infi­zier­ten Pro­gram­men auf den Boot-Sek­tor aus.
  • Poly­mor­phe Viren kön­nen ihren Code auf ver­schie­de­ne Arten ver­schlüs­seln, sodass er bei jeder Infek­ti­on anders erscheint.
  • “Stealth”-Viren “tar­nen” sich mit­hil­fe ver­schie­de­ner Tech­ni­ken, um nicht als Viren erkannt zu werden.

Welche Malware ist am häufigsten verbreitet?

2021 erstell­ten die aus­tra­li­schen Cyber­se­cu­ri­ty-Cen­ter und die US-ame­ri­ka­ni­sche IT-Sicher­heits­be­hör­de CISA eine Lis­te der häu­figs­ten Mal­wa­re-Typen. Hier­bei lie­ßen sich die meis­ten Pro­gram­me in die fol­gen­den Kate­go­rien einsortieren:

  • Tro­ja­ner, die einen Fern­zu­griff ermöglichen
  • Tro­ja­ner, die expli­zit aufs Online-Ban­king ange­setzt werden
  • Ransomware/ Ran­som-Tro­ja­ner

Woran erkennt man einen Malware-Befall?

Bei einer Infi­zie­rung des Com­pu­ters lässt sich meist zuerst bemer­ken, dass der Com­pu­ter deut­lich lang­sa­mer läuft als gewöhn­lich. Pro­gram­me brau­chen län­ger zum Öff­nen und es scheint, als wür­de die Maus oder Tas­ta­tur nur mit Ver­zö­ge­run­gen reagie­ren. Man­geln­der Spei­cher­platz kann eben­falls ein Anzei­chen für einen Mal­wa­re-Befall sein. Beson­ders dann, wenn ein Man­gel plötz­lich auf­tritt. Eini­ge Viren sor­gen für das Auf­kom­men von unge­wünsch­ten Pop-Up Benach­rich­ti­gun­gen oder laden eigen­stän­dig Inhal­te her­un­ter. Soll­te es den Anschein haben, dass ihr Com­pu­ter sich ver­selbst­stän­digt hat, kann es sich durch­aus um einen Viren-Befall handeln.

Welche Lösungsansätze gibt es?

Nach einem Angriff gibt es eini­ge Schrit­te, die unter­nom­men wer­den kön­nen. Ganz wich­tig ist es, die Ver­bin­dung zum Inter­net des Com­pu­ters direkt zu unter­bin­den. Am bes­ten wird das Gerät in den Ein­stel­lun­gen in den Flug­zeug­mo­dus ver­setzt. Zusätz­lich soll­ten kei­ne USB-Sticks oder ande­re exter­ne Gerä­te mit dem infi­zier­ten Gerät ver­bun­den wer­den. Es steht sozu­sa­gen “unter Qua­ran­tä­ne”, bis wei­te­re Hil­fe erfol­gen kann.

Inner­halb eines Unter­neh­mens soll­ten IT-Fach­kol­le­gen sich mit der Ent­fer­nung von Schäd­lin­gen befas­sen, um eine kor­rek­te Durch­füh­rung zu garan­tie­ren. Fach­per­so­nal hat in der Regel Zugriff auf spe­zi­el­le Tools und Pro­gram­me und die ent­spre­chen­de Erfah­rung, um den Com­pu­ter wie­der anstands­los in den Nor­mal­zu­stand zurückzuversetzen.

Um sen­si­ble Daten auf dem Gerät zu schüt­zen, soll­te eine Anti­vi­ren-Soft­ware instal­liert sein. Die­se scannt die Inhal­te auf dem Com­pu­ter in regel­mä­ßi­gen Abstän­den und soll­te des­halb immer auf dem neus­ten Stand gehal­ten wer­den. Auch Mail-Anbie­ter und Such­ma­schi­nen bie­ten mitt­ler­wei­le “siche­re” Modi an, die vor ver­däch­ti­gen Web­sei­ten oder E‑Mail-Absen­dern schüt­zen. Letzt­lich soll­ten Doku­men­te und Inhal­te durch ein auto­ma­ti­sches Back-up Sys­tem in einem Cloud-Spei­cher abge­spei­chert wer­den, um kei­nen Daten­ver­lust zu riskieren.

Obwohl es eini­ge Mög­lich­kei­ten zum Schutz vor Mal­wa­re gibt, kann nie aus­ge­schlos­sen wer­den, dass nicht doch ein­mal ein Gerät im Unter­neh­men infi­ziert wird. Des­halb soll­ten Metho­den und Stra­te­gien zur Dees­ka­la­ti­on der Situa­ti­on und der Ent­fer­nung von Mal­wa­re bereits im Vor­feld vom Fach­per­so­nal ent­wi­ckelt werden.

Ansprechpartner

Sebastian Schlehofer

Sebastian Schlehofer

Mar­ke­ting­kom­mu­ni­ka­ti­on

(030) 34984–172