Select Page

Neue Malware-Welle: Schützen Sie sich wirksam gegen Viren, Trojaner & Co.

Neue Malware-Welle: Schützen Sie sich wirksam gegen Viren, Trojaner & Co.

In letzter Zeit häufen sich wieder die Meldungen – eine regelrechte Malware-Welle überflutet die Internetnutzer. Und tatsächlich hat fast jeder, der im Internet unterwegs ist, schon einmal die Begriffe „Virus“, „Trojaner“ oder „Malware“ gehört. Doch was steckt genau dahinter?

Fakt ist, dass Schadsoftware zu den größten Risiken für IT-Systeme gehört und unsere Systeme heutzutage einer wahren Flut von virtuellen Schädlingen ausgesetzt sind. Der Begriff Malware, zu Deutsch Schadsoftware, bezeichnet sämtliche Programme wie Viren, Würmer, oder Trojaner, die allein dazu entwickelt wurden, Schäden auf Computern anzurichten und die Benutzer der befallenen Systeme auszuspionieren. Die Motivation der Cyberkriminellen reicht dabei von Habgier über Spionage und Vergeltung bis hin zum Vergnügen.

Viren und andere „Schädlinge“ – Schadsoftware im Überblick

Der Sammelbegriff Malware umfasst sämtliche schädliche Programme, die entwickelt wurden, um Ihren Systemen zu schaden. All diese Schädlinge funktionieren anders und gelangen über unterschiedliche Weise auf Ihre Geräte.

Eine der wohl bekanntesten Form von Malware ist der Virus. Dass Computer-Viren erheblichen Schaden anrichten können, zeigte beispielsweise der bekannte Virus „Code Red“, der bereits im Jahr 2001 einen Schaden von 2,6 Milliarden US-Dollar angerichtet hat. Viren sind die älteste Form von Schadsoftware und es gibt zahlreiche unterschiedliche Viren-Typen. Die Gemeinsamkeit der verschiedenen Typen liegt in der Vermehrungsroutine. Viren können sich selbst reproduzieren und so von Wirt zu Wirt übertragen werden. In der Regel werden Viren an ausführbare Programme angehängt und infizieren so einzelne Dateien oder ganze Betriebssysteme. Startet also eine mit einem Virus infizierte Anwendung, so wird der Virus ebenfalls aktiviert.

Würmer ähneln hinsichtlich ihrer Funktionsweise den Viren. Sie verbreiten sich hauptsächlich über Netzwerke und Wechseldatenträger, wie beispielsweise USB-Sticks. Genau wie Viren besitzen Computer-Würmer ebenfalls die Fähigkeit, sich selbst zu replizieren. Der Unterschied zwischen Würmen und Viren liegt darin, dass Würmer kein Host-Programm benötigen, um ausgeführt zu werden. Sie dringen aktiv in neue Systeme ein und müssen – anders als Viren – nicht erst aktiviert werden.

Auch Trojanische Pferde (kurz: Trojaner) sind eine sehr bekannte und weit verbreitete Form von Malware. Die Herkunft des Namens für die Schadsoftware steht metaphorisch für das Trojanische Pferd der griechischen Mythologie. In den Erzählungen von Homer wurde das Trojanische Pferd als List eingesetzt, mit der die Griechen die Trojaner im Krieg besiegen konnten. Ähnlich funktioniert auch die Schadsoftware. Trojaner sind getarnt als nützliche Software, die aber ganz andere als die vorgegebenen Ziele verfolgt. Ist ein Trojaner aktiviert, können Cyberkriminelle vertrauliche Daten ausspionieren, stehlen und einen Backdoor-Zugang zum befallenen System erhalten.

„Schwachstellen in Betriebssystemen und Anwendungen machen es Cyberkriminellen leichter, Schadsoftware zu implementieren.“

Wie verbreitet sich Schadsoftware?

Eine aktuelle Studie von Bitkom, dem Branchenverband der deutschen Informations- und Telekommunikationsbranche ergab, dass 68 Prozent der Unternehmen in Deutschland in den  vergangenen zwei Jahren Opfer von Datendiebstahl, Industriespionage oder Sabotage waren. Gerade für Unternehmen stellen derartige Angriffe natürlich ein erhebliches Risiko dar.

Doch auf welchem Wege verbreitet sich Schadsoftware? Grundsätzlich gibt es verschiedene Möglichkeiten, sich zu „infizieren“. Eine der häufigsten Möglichkeiten ist zum Beispiel das Aufrufen einer schädlichen Website. Der Besuch einer solchen Website kann sogenannte „Drive-by-Downloads“ auslösen. Ein Drive-by-Download beschreibt einen unbemerkten Download, bei dem Schadsoftware heruntergeladen wird. Häufig geschieht das über Links in Social-Media-Messengern oder E-Mails und bleibt oft sogar unbemerkt, da es keine zusätzliche Abfrage gibt, ob dieser Download erwünscht ist. Ist das Schadprogramm nun unbemerkt heruntergeladen, entfaltet es seine eigentliche Wirkung und kompromittiert das Gerät des Benutzers.

Generell spielt Social Engineering im Bereich der Cyberkriminalität eine besonders wichtige Rolle. Über diverse Methoden wird auf diese Weise versucht, das Vertrauen bestimmter Personen zu gewinnen, um dadurch an private Daten wie Login-Namen, Passwörter und sogar Bankdaten zu kommen oder Malware zu verbreiten.

Ein besonders populäres Beispiel für Social Engineering ist „Robin Sage“, eine fiktive Person, die von dem New Yorker IT-Experten Thomas Ryan geschaffen wurde. Sie erhielt über soziale Netzwerke vertrauliche Informationen zu E-Mail-Adressen, Kontodaten und Beziehungsgeflechten vom Militär. Dieses Beispiel zeigt, wie schnell vertrauliche Informationen und Malware in Zeiten des sozialen Networkings verteilt werden können.

Häufig verbreitet sich Malware aber auch auf ganz banalem Wege. Zum Beispiel über das Anschließen eines infizierten USB-Flash-Speichers oder über E-Mail-Anhänge. Hier ist es wichtig, immer kritisch zu sein und darauf zu achten, dass es keine Schwachstellen in Betriebssystemen und Anwendungen gibt, da Cyberkriminelle es so leichter haben, Schadsoftware zu implementieren.

„An Anzeichen, wie beispielsweise einer reduzierten Systemleistung oder der Zunahme von Pop-Up-Werbeanzeigen, können Sie erkennen, dass Ihr Computer infiziert wurde.“

Schadsoftware erkennen & sich richtig schützen

Bei einer Erkältung hilft oft der Griff zu Medikamenten, um lästige Viren wieder loszuwerden. Ist ein Computer von Malware in Form von Viren befallen, gibt es meistens leider keine passenden „Medikamente“. Doch bevor gegen die Malware vorgegangen werden kann, muss sie erstmal als solche erkannt werden.

Meistens bleibt Malware allerdings erstmal unentdeckt. Sie hinterlässt oft keine Spuren und Sie können Ihren PC oder Ihr Smartphone wie gewohnt verwenden. Es gibt jedoch manchmal Anzeichen, an denen Sie erkennen können, dass ihr Computer infiziert wurde. Dazu gehört vor allem eine reduzierte Systemleistung oder die Zunahme der Pop-Up-Werbeanzeigen. Auch eine Änderung der Browser-Startseite kann ein Indiz für Malware sein.

Wie gelingt es also, sich wirksam gegen virtuelle Schädlinge zu schützen? Zunächst einmal ist der richtige Umgang mit den Gepflogenheiten des World Wide Web Grundvoraussetzung zum Schutz gegen Viren und Co. Seien Sie hier vor allem bei unbekannten Links und unseriösen Websites besonders vorsichtig. Sie sollten auch bei fremden Rechnern, E-Mail-Anhängen und Wechselmedien zunächst misstrauisch sein und sich vor dem Verwenden, bzw. Öffnen, vergewissern, dass es sich um vertrauensvolle Anbieter bzw. Absender handelt.

Checkliste zur Abwehr virtueller Schädlinge

Malware gefährdet den Schutz Ihres Smartphones, Computers oder Tablets in höchstem Maße. Daher sind die richtigen Schutzmaßnahmen unerlässlich, um die Sicherheit Ihrer Systeme und Daten zu gewährleisten. Diese Checkliste soll Ihnenaufzeigen, welche Vorkehrungen Sie unbedingt treffen sollten, um Malware abzuwehren.

  • Anti-Malware-Software: Eine Anti-Malware-Software ist Standard, um sich wirksam vor Schadschutz-Software zu schützen und sollte zwingend auf jedem Computer installiert sein.
  • Firewall: Für die Netzwerksicherheit von Unternehmen sind Firewalls ein absolutes Muss. Sie können zwar keine absolute Sicherheit garantieren, sorgen aber dafür, dass möglichst wenig Angriffspunkte entstehen.
  • Werbeblocker: Sehr häufig kursieren im Netz unseriöse Werbeanzeigen, über die Sie sich per Klick mit Malware infizieren können. Verwenden Sie daher immer einen Werbeblocker in Ihrem Browser.
  • Sichere Passwörter: Auch, wenn es umständlich erscheint, für jeden Account und jeden Websit-Login ein neues Passwort zu generieren. Aber es ist notwendig, um Ihre sensiblen Daten vor Cyberangriffen zu schützen. Passwörter wie „123456“ oder „hallo123“ sind extreme Negativbeispiele. Wählen Sie komplexe Passwörter oder ganze Sätze, die sowohl Buchstaben und Zahlen, als auch Sonderzeichen enthalten.
  • Sicherheits-Updates: Ohne regelmäßige Updates nützt Ihnen auch die beste Antiviren-Software rein gar nichts. Daher ist es ganz besonders wichtig, Ihre Anwendungen immer auf dem neusten Stand zu halten.

Sicherheit in virtuellen Umgebungen ist heute unerlässlich für jedes Unternehmen. Überlassen Sie im Bereich IT-Sicherheit nichts dem Zufall und vertrauen Sie auf einen Fachmann, der Sie mit den neuesten Technologien und den höchsten Sicherheitsstandards unterstützt.

Sie möchten sich gerne zum Thema IT-Sicherheit beraten lassen? Sprechen Sie uns an. Wir helfen Ihnen gerne weiter.

Über den Autor

Lina Schaefer

Durch Einblicke in aktuelle Themen der IT sollen Trends & Entwicklungen durch meine Beiträge leichter verständlich und für jedermann zugänglich gemacht werden.

Hinterlassen Sie uns einen Kommentar:

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.