IT-Security Tipp 5

Malware

Was ist Malware?

Unter dem Begriff Malware werden Schadprogramme subsumiert, die auf Ihrem Rechner schädliche Programme ausführen und dadurch Ihre Daten ausspionieren oder gar vernichten. Es können diverse Formen von Malware unterschieden werden:
  • Adware: Bei der Installation von Software, meist Freeware aus dem Internet, übersieht man häufig an der richtigen Stelle ein Häkchen zu setzen. So kann unerwünschte Software installiert, die in Form von Pop-ups unerwünscht Werbung einblendet und den Nutzer auf diese Weise ausspioniert. Oft verändert die Adware auch die Suchmaschine im Browser oder fügt Desktop-Symbole zu Internetseiten hinzu.
  • Backdoor: Der Entwickler einer Software baut bewusste Sicherheitslücken ein. Durch diese Lücke kann sich ein Hacker Zugriff auf Ihren PC verschaffen, ohne den Umweg über normale Zugriffssicherungen machen zu müssen. Dieser hat somit den uneingeschränkten Zugriff auf diverse Funktionen des PCs. Oft werden über diese Lücke Viren, Würmer oder Trojaner eingeschleust.
  • Exploit: Ein Exploit ist eine Folge von Befehlen, die Sicherheitslücken und Fehlfunktionen ausnutzt, um Aktivitäten wie beispielsweise Administratorenrechte auf dem Rechner zu manipulieren oder Server zu beeinträchtigen. Die Exploits können sich in einem Word-Dokument verstecken oder aber beim Besuch einer Webseite heruntergeladen werden. Der Schadcode wird im Arbeitsspeicher abgelegt und kann aus dem Internet weitere Schadcodes nachladen.
  • Keylogger: Tastatureingaben können durch Keylogger aufgezeichnet werden, sodass Passwörter oder Nutzerdaten aufgezeichnet werden können.  Dies kann mittels eines USB-Sticks, der zwischen Tastatur und Rechner geschaltet wird, passieren oder in Form von Software.
  • Ransomware: Ein geöffneter infizierter Email-Anhang reicht aus, um unbemerkt einen Erpressungstrojaner bei Ihnen auf dem Rechner zu installieren. Die Daten werden im Hintergrund verschlüsselt und erst durch Zahlung eines Lösegelds vermeintlich wieder freigegeben.
  • Rootkit: Mehrere Schädlinge auf einmal können sich über ein Rootkit bei Ihnen ausbreiten. In diesem Kit enthalten sind Tools, die sich unbemerkt auf Ihrem Rechner installieren und so dauerhaft die Türe für den Angreifer offen zu halten. Sie infiltrieren Ihr Betriebssystem, um sich so vor Virenscannern zu verstecken.
  • Spyware: An persönliche Benutzerdaten heranzukommen und Ihr Verhalten zu analysieren, ist der Zweck von Spyware. So können Ihre Daten unbemerkt an Dritte wie beispielsweise die Programmhersteller oder Werbefirmen herausgegeben werden, die diese dazu nutzen Ihnen zielgerichtete Werbung als Spam oder Pop-up anzuzeigen. Nachdem sich Spyware eher passiv verhält und keine Veränderungen an Ihren Daten vornimmt, wird Ihnen dadurch nicht unmittelbar geschadet.
  • Trojaner: Ein vermeintlich harmloses Programm, das in Wirklichkeit aber Schaden auslöst, nennt sich Trojaner. Dieses infizierte Programm kann Dateien oder Programme auf Ihrem Rechner manipulieren, verändern oder löschen oder an den Angreifer übertragen. Oft bleibt dies aber auch unbemerkt, da physisch auf den ersten Blick keine Daten fehlen.
  • Virus: Ein Virus gilt als die bekannteste Form von Malware. Dieser kann sich nicht eigenständig verbreiten, sondern benötigt einen Wirt als Träger-Programm. Wird das vom Virus befallene Programm gestartet, kann sich dieser auf Servern, E-Mails oder Netzwerke vermehren.
  • Wurm: Ein Wurm befällt ähnlich wie ein Virus Dateien oder Programme auf Rechnern, kann sich aber im Gegensatz zu einem Virus selbst über Sicherheitslücken in Netzwerken oder Wechselmedien verbreiten.

Wie fängt man sich Malware ein?

  • Download unbekannter Software: Vorrangig Freeware oder Shareware ist infiziert.
  • Email: Spammails mit manipulierten Anhängen oder Links, die auf infizierte Webseiten leiten und Daten von Ihnen klauen, auch bekannt unter dem Begriff Phishing.
  • Webbrowser: Das Öffnen einer augenscheinlich seriösen Webseite kann zu unbemerktem Download von Drive-by-Infektionen führen. Entsprechende Seiten wurden gezielt manipuliert, in dem Schwachstellen bei Webanwendungen oder Plugins genutzt werden.
  • Office-Programme: Schädliche Makros in Word oder Excel Dokumenten, die auf Klick aktiviert werden, können zu Infektionen führen.
  • USB-Sticks: Schadprogramme werden durch Anstecken des Sticks automatisch übertragen.

Wie kann man sich vor Malware schützen?

  • Mitarbeitersensibilisierung: Sensibilisieren Sie Ihre Mitarbeiter und schärfen Sie deren Wahrnehmung im Hinblick auf fremde Speichermedien, kritische Webseiten mit Datei-Downloads, Email-Anhängen oder Geräten, deren Stromversorgung über USB funktioniert wie beispielsweise Mini-Ventilatoren.
  • Rundumschutz: Setzen Sie einen Rundumschutz von Virenschutz und Firewall ein.
  • Updates: Achten Sie darauf, dass Ihr Betriebssystem stets auf dem neuesten Stand ist, installieren Sie regelmäßig die neuesten Softwareupdates, mit denen bekannte Sicherheitslücken umgehend geschlossen werden.
  • Webbrowser: Halten Sie Ihren Webbrowser stets aktuell.
  • Benutzerkonten: Legen Sie unterschiedliche Benutzerkonten an und führen Sie nicht alle Anwendungen von einem Admin-Konto aus.
  • Passwörter: Vergeben Sie unterschiedliche Passwörter für unterschiedliche Portale.
  • Email-Anhänge: Seien Sie vorsichtig bei Emails von seltsamen Absendern mit Links und Anhängen.
  • Softwaredownloads: Laden Sie Software oder Dateien nur aus vertrauenswürdigen Quellen herunter.
  • Daten: Seien Sie zurückhaltend bei der Weitergabe persönlicher Daten und verschlüsseln Sie diese.
  • Backups: Führen Sie regelmäßige Backups Ihres Systems durch.
Sie können sich den Schutz vor Malware fördern lassen. Informieren Sie sich hier über den Digitalbonus Bayern.