{"id":5076,"date":"2018-11-08T08:00:24","date_gmt":"2018-11-08T07:00:24","guid":{"rendered":"https:\/\/www.abilis.de\/blog\/?p=5076"},"modified":"2018-11-06T15:28:48","modified_gmt":"2018-11-06T14:28:48","slug":"neue-malware-welle-schuetzen-sie-sich-wirksam-gegen-viren-trojaner-co","status":"publish","type":"post","link":"https:\/\/www.abilis.de\/blog\/2018\/11\/08\/neue-malware-welle-schuetzen-sie-sich-wirksam-gegen-viren-trojaner-co\/","title":{"rendered":"Neue Malware-Welle: Sch\u00fctzen Sie sich wirksam gegen Viren, Trojaner &#038; Co."},"content":{"rendered":"<p>[et_pb_section bb_built=&#8220;1&#8243; _builder_version=&#8220;3.0.47&#8243;][et_pb_row _builder_version=&#8220;3.0.47&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_text _builder_version=&#8220;3.9&#8243;]<\/p>\n<p>In letzter Zeit h\u00e4ufen sich wieder die Meldungen &#8211; eine regelrechte Malware-Welle \u00fcberflutet die Internetnutzer. Und tats\u00e4chlich hat fast jeder, der im Internet unterwegs ist, schon einmal die Begriffe &#8222;Virus&#8220;, &#8222;Trojaner&#8220; oder &#8222;Malware&#8220; geh\u00f6rt. Doch was steckt genau dahinter?<\/p>\n<p>Fakt ist, dass Schadsoftware\u00a0zu den gr\u00f6\u00dften Risiken f\u00fcr IT-Systeme geh\u00f6rt und unsere Systeme heutzutage einer wahren Flut von virtuellen Sch\u00e4dlingen ausgesetzt sind. Der Begriff\u00a0Malware, zu Deutsch Schadsoftware, bezeichnet s\u00e4mtliche Programme wie Viren, W\u00fcrmer, oder Trojaner, die allein dazu entwickelt wurden, Sch\u00e4den auf Computern anzurichten und die Benutzer der befallenen Systeme auszuspionieren.\u00a0Die Motivation der Cyberkriminellen reicht dabei von Habgier \u00fcber Spionage und Vergeltung bis hin zum Vergn\u00fcgen.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.0.47&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_text _builder_version=&#8220;3.9&#8243;]<\/p>\n<h2>Viren und andere &#8222;Sch\u00e4dlinge&#8220; \u2013 Schadsoftware\u00a0im \u00dcberblick<\/h2>\n<p>Der Sammelbegriff Malware\u00a0umfasst s\u00e4mtliche sch\u00e4dliche Programme, die entwickelt wurden, um Ihren Systemen zu schaden. All diese Sch\u00e4dlinge funktionieren anders und gelangen \u00fcber unterschiedliche Weise auf Ihre Ger\u00e4te.<\/p>\n<p>Eine der wohl bekanntesten Form von Malware\u00a0ist der Virus. Dass Computer-Viren erheblichen Schaden anrichten k\u00f6nnen, zeigte beispielsweise der bekannte Virus &#8222;Code Red&#8220;, der bereits im Jahr 2001 einen Schaden von\u00a02,6 Milliarden US-Dollar angerichtet hat. Viren sind die \u00e4lteste Form von Schadsoftware\u00a0und es gibt zahlreiche unterschiedliche Viren-Typen. Die Gemeinsamkeit der verschiedenen Typen liegt in der\u00a0Vermehrungsroutine. Viren k\u00f6nnen sich selbst\u00a0reproduzieren und so von Wirt zu Wirt \u00fcbertragen werden. In der Regel werden Viren an ausf\u00fchrbare Programme angeh\u00e4ngt und infizieren so einzelne Dateien oder ganze Betriebssysteme.\u00a0Startet also eine mit einem Virus infizierte Anwendung, so wird der Virus ebenfalls aktiviert.<\/p>\n<p>W\u00fcrmer \u00e4hneln hinsichtlich ihrer Funktionsweise den Viren. Sie verbreiten sich\u00a0haupts\u00e4chlich \u00fcber Netzwerke und Wechseldatentr\u00e4ger, wie beispielsweise USB-Sticks. Genau wie Viren besitzen Computer-W\u00fcrmer ebenfalls die F\u00e4higkeit, sich selbst zu replizieren. Der Unterschied zwischen W\u00fcrmen\u00a0und Viren liegt darin, dass W\u00fcrmer\u00a0kein Host-Programm ben\u00f6tigen, um ausgef\u00fchrt zu werden. Sie dringen aktiv in neue Systeme ein und m\u00fcssen &#8211; anders als Viren &#8211; nicht erst aktiviert werden.<\/p>\n<p>Auch Trojanische Pferde (kurz: Trojaner) sind eine sehr bekannte und weit verbreitete Form von Malware. Die Herkunft des Namens f\u00fcr die Schadsoftware\u00a0steht metaphorisch f\u00fcr das Trojanische Pferd der griechischen Mythologie. In den Erz\u00e4hlungen von Homer wurde das Trojanische Pferd als List eingesetzt, mit der die Griechen die Trojaner im Krieg besiegen konnten. \u00c4hnlich funktioniert auch die Schadsoftware. Trojaner sind getarnt als n\u00fctzliche Software, die aber ganz andere als die vorgegebenen Ziele verfolgt. Ist ein Trojaner\u00a0aktiviert, k\u00f6nnen Cyberkriminelle vertrauliche Daten ausspionieren, stehlen und einen\u00a0Backdoor-Zugang\u00a0zum befallenen System erhalten.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.0.47&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_text admin_label=&#8220;Zitat&#8220; module_class=&#8220;zitat-hervorhebung2&#8243; _builder_version=&#8220;3.9&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_css_main_element=&#8220;padding-right: 10% !important;||padding-left: 10% !important;&#8220; custom_margin_tablet=&#8220;6%||9%|&#8220; custom_margin_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;off|off|off&#8220; disabled=&#8220;off&#8220;]<\/p>\n<p>&#8222;Schwachstellen in Betriebssystemen und Anwendungen machen es Cyberkriminellen leichter, Schadsoftware zu implementieren.&#8220;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.0.47&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_text _builder_version=&#8220;3.9&#8243;]<\/p>\n<h2>Wie verbreitet sich Schadsoftware?<\/h2>\n<p>Eine aktuelle Studie von Bitkom, dem Branchenverband der deutschen Informations- und Telekommunikationsbranche ergab, dass 68 Prozent der Unternehmen in Deutschland in den\u00a0 vergangenen zwei Jahren Opfer von Datendiebstahl, Industriespionage oder Sabotage waren. Gerade f\u00fcr Unternehmen stellen derartige Angriffe nat\u00fcrlich ein erhebliches Risiko dar.<\/p>\n<p>Doch auf welchem Wege verbreitet sich Schadsoftware? Grunds\u00e4tzlich gibt es verschiedene M\u00f6glichkeiten, sich zu &#8222;infizieren&#8220;. Eine der h\u00e4ufigsten M\u00f6glichkeiten ist zum Beispiel das Aufrufen einer sch\u00e4dlichen Website. Der Besuch einer solchen Website kann sogenannte &#8222;Drive-by-Downloads&#8220; ausl\u00f6sen. Ein\u00a0Drive-by-Download beschreibt einen unbemerkten Download, bei dem Schadsoftware\u00a0heruntergeladen wird. H\u00e4ufig geschieht das \u00fcber Links in Social-Media-Messengern\u00a0oder E-Mails und bleibt oft sogar unbemerkt, da es keine zus\u00e4tzliche Abfrage gibt, ob dieser Download erw\u00fcnscht ist. Ist das Schadprogramm nun unbemerkt heruntergeladen, entfaltet es seine eigentliche Wirkung und\u00a0kompromittiert das Ger\u00e4t des Benutzers.<\/p>\n<p>Generell spielt\u00a0Social Engineering im Bereich der Cyberkriminalit\u00e4t\u00a0eine besonders wichtige Rolle. \u00dcber diverse Methoden wird auf diese Weise versucht, das Vertrauen bestimmter Personen zu gewinnen, um dadurch an private Daten wie\u00a0Login-Namen, Passw\u00f6rter und sogar Bankdaten zu kommen oder\u00a0Malware\u00a0zu verbreiten.<\/p>\n<p>Ein besonders popul\u00e4res Beispiel f\u00fcr\u00a0Social Engineering ist &#8222;Robin Sage&#8220;, eine fiktive Person, die von dem New Yorker IT-Experten Thomas Ryan geschaffen wurde. Sie erhielt \u00fcber soziale Netzwerke vertrauliche Informationen zu E-Mail-Adressen,\u00a0Kontodaten\u00a0und Beziehungsgeflechten\u00a0vom Milit\u00e4r. Dieses Beispiel zeigt, wie schnell vertrauliche Informationen und Malware\u00a0in Zeiten des sozialen Networkings\u00a0verteilt werden k\u00f6nnen.<\/p>\n<p>H\u00e4ufig verbreitet sich Malware aber auch auf ganz banalem Wege. Zum Beispiel \u00fcber\u00a0das Anschlie\u00dfen eines infizierten USB-Flash-Speichers oder \u00fcber E-Mail-Anh\u00e4nge. Hier ist es wichtig, immer kritisch zu sein und darauf zu achten, dass es keine Schwachstellen in Betriebssystemen und Anwendungen gibt, da Cyberkriminelle es so leichter haben, Schadsoftware\u00a0zu implementieren.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.0.47&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_text admin_label=&#8220;Zitat&#8220; module_class=&#8220;zitat-hervorhebung2&#8243; _builder_version=&#8220;3.9&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_css_main_element=&#8220;padding-right: 10% !important;||padding-left: 10% !important;&#8220; custom_margin_tablet=&#8220;6%||9%|&#8220; custom_margin_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;off|off|off&#8220; disabled=&#8220;off&#8220;]<\/p>\n<p>&#8222;An Anzeichen, wie beispielsweise einer reduzierten Systemleistung oder der Zunahme von Pop-Up-Werbeanzeigen, k\u00f6nnen Sie erkennen, dass Ihr Computer infiziert wurde.&#8220;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.0.47&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_text _builder_version=&#8220;3.9&#8243;]<\/p>\n<h2>Schadsoftware erkennen &amp; sich richtig sch\u00fctzen<\/h2>\n<p>Bei einer Erk\u00e4ltung hilft oft der Griff zu Medikamenten, um l\u00e4stige Viren wieder loszuwerden. Ist ein Computer von Malware\u00a0in Form von Viren befallen, gibt es meistens leider keine passenden &#8222;Medikamente&#8220;. Doch bevor gegen die Malware\u00a0vorgegangen werden kann, muss sie erstmal als solche erkannt werden.<\/p>\n<p>Meistens bleibt Malware allerdings erstmal unentdeckt. Sie hinterl\u00e4sst oft keine Spuren und Sie k\u00f6nnen Ihren PC oder Ihr Smartphone wie gewohnt verwenden. Es gibt jedoch manchmal Anzeichen, an denen Sie erkennen k\u00f6nnen, dass ihr Computer infiziert wurde. Dazu geh\u00f6rt vor allem eine reduzierte Systemleistung oder die Zunahme der Pop-Up-Werbeanzeigen. Auch eine \u00c4nderung der Browser-Startseite kann ein Indiz f\u00fcr Malware\u00a0sein.<\/p>\n<p>Wie gelingt es also, sich wirksam gegen virtuelle\u00a0Sch\u00e4dlinge zu sch\u00fctzen? Zun\u00e4chst einmal ist der richtige Umgang mit den Gepflogenheiten des World Wide Web Grundvoraussetzung zum Schutz gegen Viren und Co. Seien Sie hier vor allem bei unbekannten Links und unseri\u00f6sen Websites besonders vorsichtig. Sie sollten auch bei fremden Rechnern, E-Mail-Anh\u00e4ngen und Wechselmedien\u00a0zun\u00e4chst misstrauisch sein und sich vor dem Verwenden, bzw. \u00d6ffnen, vergewissern, dass es sich um vertrauensvolle Anbieter bzw. Absender handelt.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.0.47&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_text _builder_version=&#8220;3.9&#8243;]<\/p>\n<h2>Checkliste zur Abwehr virtueller Sch\u00e4dlinge<\/h2>\n<p>Malware gef\u00e4hrdet den Schutz Ihres Smartphones, Computers oder Tablets in h\u00f6chstem Ma\u00dfe. Daher sind die richtigen Schutzma\u00dfnahmen unerl\u00e4sslich, um die Sicherheit Ihrer Systeme und Daten zu gew\u00e4hrleisten. Diese Checkliste soll Ihnenaufzeigen, welche Vorkehrungen Sie unbedingt treffen sollten, um Malware abzuwehren.<\/p>\n<ul>\n<li><strong>Anti-Malware-Software:<\/strong>&nbsp;Eine Anti-Malware-Software&nbsp;ist Standard, um sich wirksam vor Schadschutz-Software zu sch\u00fctzen und sollte zwingend auf jedem Computer installiert sein.<\/li>\n<li><strong>Firewall<\/strong>:&nbsp;F\u00fcr die Netzwerksicherheit von Unternehmen sind&nbsp;<a href=\"https:\/\/www.abilis.de\/blog\/2018\/09\/13\/firewall-eine-brandmauer-zum-schutz-ihrer-it-systeme\/\" target=\"_blank\" rel=\"noopener\">Firewalls<\/a> ein absolutes Muss. Sie k\u00f6nnen zwar keine absolute Sicherheit garantieren, sorgen aber daf\u00fcr, dass m\u00f6glichst wenig Angriffspunkte entstehen.<\/li>\n<li><strong>Werbeblocker:<\/strong>&nbsp;Sehr h\u00e4ufig kursieren im Netz unseri\u00f6se Werbeanzeigen, \u00fcber die Sie sich per Klick mit Malware&nbsp;infizieren k\u00f6nnen. Verwenden Sie daher immer einen Werbeblocker in Ihrem Browser.<\/li>\n<li><strong>Sichere Passw\u00f6rter:&nbsp;<\/strong>Auch, wenn es umst\u00e4ndlich erscheint, f\u00fcr jeden Account und jeden Websit-Login ein neues Passwort zu generieren. Aber es ist notwendig, um Ihre sensiblen Daten vor&nbsp;Cyberangriffen&nbsp;zu sch\u00fctzen. Passw\u00f6rter wie &#8222;123456&#8220; oder &#8222;hallo123&#8220; sind extreme Negativbeispiele.&nbsp;W\u00e4hlen Sie komplexe Passw\u00f6rter oder ganze S\u00e4tze, die sowohl Buchstaben und Zahlen, als auch Sonderzeichen enthalten.<\/li>\n<li><strong>Sicherheits-Updates:&nbsp;<\/strong>Ohne regelm\u00e4\u00dfige Updates&nbsp;n\u00fctzt Ihnen auch die beste Antiviren-Software&nbsp;rein gar nichts. Daher ist es ganz besonders wichtig, Ihre Anwendungen immer auf dem neusten Stand zu halten.<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.0.47&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_text _builder_version=&#8220;3.9&#8243;]<\/p>\n<p>Sicherheit in virtuellen Umgebungen ist heute unerl\u00e4sslich f\u00fcr jedes Unternehmen. \u00dcberlassen Sie im Bereich <a href=\"https:\/\/www.abilis.de\/blog\/2018\/01\/02\/it-sicherheit-fehler-vermeiden-und-luecken-schliessen\/\" target=\"_blank\" rel=\"noopener\">IT-Sicherheit<\/a> nichts dem Zufall und vertrauen Sie auf einen Fachmann, der Sie mit den neuesten Technologien und den h\u00f6chsten Sicherheitsstandards unterst\u00fctzt.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;3.0.98&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220;][et_pb_column type=&#8220;4_4&#8243;][et_pb_text _builder_version=&#8220;3.9&#8243; text_orientation=&#8220;center&#8220;]<\/p>\n<p><strong>Sie m\u00f6chten sich gerne zum Thema IT-Sicherheit beraten lassen? Sprechen Sie uns an. Wir helfen Ihnen gerne weiter.<\/strong><\/p>\n<p>[\/et_pb_text][et_pb_button _builder_version=&#8220;3.9&#8243; button_text=&#8220;Hier informieren&#8220; button_url=&#8220;https:\/\/www.it-services-mittelstand.de\/it-security\/&#8220; url_new_window=&#8220;on&#8220; background_layout=&#8220;dark&#8220; custom_button=&#8220;on&#8220; button_alignment=&#8220;center&#8220; button_bg_color=&#8220;#ff9b00&#8243; button_border_width=&#8220;0&#8243; \/][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Derzeit \u00fcberflutet eine regelrechte Malware-Welle die Internetnutzer. Malware umfasst s\u00e4mtliche sch\u00e4dliche Programme, die allein dazu entwickelt wurden, Ihren Systemen Schaden zuzuf\u00fcgen. Diese &#8222;Sch\u00e4dlinge&#8220; gibt es in den unterschiedlichsten Formen und Funktionsweisen. Erfahren Sie hier was Sie tun k\u00f6nnen, um Schadsoftware zu erkennen und sich richtig gegen die virtuellen Sch\u00e4dlinge zu sch\u00fctzen.<\/p>\n","protected":false},"author":3,"featured_media":5075,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[3],"tags":[],"_links":{"self":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/5076"}],"collection":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/comments?post=5076"}],"version-history":[{"count":6,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/5076\/revisions"}],"predecessor-version":[{"id":5084,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/posts\/5076\/revisions\/5084"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/media\/5075"}],"wp:attachment":[{"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/media?parent=5076"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/categories?post=5076"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.abilis.de\/blog\/wp-json\/wp\/v2\/tags?post=5076"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}