ArtikelSecurity

Gefahr aus dem Netz: Wie sich Unternehmen vor Malware schützen können

Niederträchtige Software: die häufigsten Arten von Malware

Alle Arten von Malware können dazu verwendet werden, sich Nutzereingaben, Daten, Zugangs- und Finanzinformationen sowie Geschäftsgeheimnisse von Unternehmen unrechtmäßig anzueignen. Allerdings unterscheiden sich schädliche Programme in der Art, wie sie entwickelt wurden und/oder sich verbreiten. Die acht häufigsten Ausprägungen von Malware sind folgende:

  • Adware: Diese Art der Malware lässt unerwünschte Werbung aufpoppen. Sie ist zwar relativ harmlos – verglichen mit anderer schadhafter Software – kann aber äußerst lästig sein, da während der Arbeit ständig “Spam”-Werbung eingeblendet wird, die die Leistung des Computers erheblich beeinträchtigt. Darüber hinaus können diese Anzeigen User dazu verleiten, unbeabsichtigt schädlichere Malware herunterzuladen.
    Um sich vor Adware zu schützen, sollten Unternehmen das Betriebssystem, den Webbrowser sowie die E-Mail-Clients immer auf dem neuesten Stand halten, damit sie bekannte Adware-Angriffe blockieren, ehe Schadsoftware heruntergeladen und installiert wird.
  • Fileless Malware: Im Gegensatz zu herkömmlicher Malware, die ausführbare Dateien verwendet, um Geräte zu infizieren, wirkt sich Fileless Malware nicht direkt auf Dateien oder das System aus. Stattdessen nutzt sie legitime Programme wie Microsoft Office-Makros, PowerShell, WMI und andere Systemtools.
    Da es keine ausführbare Datei gibt, ist es für Antiviren-Software schwierig, Systeme vor Fileless Malware zu schützen. Um diese abzuwehren, sollten Unternehmen dafür sorgen, dass Mitarbeitende nur die Rechte und Privilegien haben, die sie für ihre Arbeit benötigen. Auf diese Weise können Unternehmen verhindern, dass Cyberkriminelle Fileless Malware nutzen, um Anmeldeinformationen von Mitarbeiterinnen und Mitarbeiter zu erlangen und damit auf eingeschränkte Daten zugreifen.
  • Viren: Ein Virus infiziert Programme und kann sich auf andere Systeme ausbreiten. Der Virus ist an eine Datei angehängt und wird ausgeführt, sobald diese gestartet wird. Der Virus verschlüsselt, beschädigt, löscht oder verschiebt dann Daten und Dateien.
    Zum Schutz vor Viren können Unternehmen mit einer Antivirenlösung alle Geräte auf Unternehmensebene von einem einzigen Standort aus bespielen und so gleichzeitig die zentrale Kontrolle und Übersicht behalten.
  • Würmer: Wie ein Virus kann sich auch ein Wurm auf Geräten oder Systemen ausbreiten. Allerdings infiziert ein Wurm keine anderen Programme, sondern nutzt bekannte Sicherheitslücken aus.
    Um sich vor Würmern zu schützen, sollten Unternehmen sicherstellen, dass jedes Gerät mit den neuesten Patches aktualisiert wurde. Firewalls und E-Mail-Filter unterstützen Organisationen dabei, verdächtige Dateien oder Links zu erkennen, die einen Wurm enthalten könnten.
  • Trojaner: Hier sind keine altertümlichen Helden gemeint, sondern Software, die vorgibt, ein legitimes Programm zu sein. Ein Trojaner kann sich nicht wie ein Virus oder Wurm von selbst verbreiten, sondern muss von ahnungslosen Usern ausgeführt werden. Ein solches Schadprogramm gelangt in der Regel per E-Mail in Unternehmensnetzwerke oder wird den Nutzern als Link auf einer Website angezeigt. Da Trojaner auf Social Engineering bauen, um User zur Verbreitung und zum Herunterladen zu bewegen, sind sie schwieriger zu bekämpfen. Unter Social Engineering ist das Ausnutzen von menschlichen Eigenschaften wie Hilfsbereitschaft, Vertrauen oder Respekt vor Autorität oder Manipulation von Individuen zu verstehen.
    Der einfachste Weg, sich zu schützen, besteht darin, niemals Software von unbekannten Quellen herunterzuladen. Nur Software von seriösen Entwicklern und App-Anbietern, die Sie bereits autorisiert haben, sollten heruntergeladen, installiert und/oder ausgeführt werden.
  • Bots: Ein Bot ist ein Programm, das eine automatisierte Aufgabe ausführt, ohne dass dabei eine Interaktion erforderlich ist. Ein Computer mit einer Bot-Infektion kann diesen auf andere Geräte übertragen und so ein Botnet bilden. Dieses Netz bestehend aus infizierten Computern kann von Hackern kontrolliert und für Angriffe genutzt werden, oft, ohne dass sich die legitimen Nutzer darüber bewusst sind.
    Eine Möglichkeit, Bots zu kontrollieren, ist der Einsatz von Tools, die IT-Experten dabei unterstützen, festzustellen, ob der Datenverkehr von einem menschlichen Nutzer oder einem Bot stammt. So können zum Beispiel CAPTCHAs zu Formularen hinzugefügt werden, um zu verhindern, dass Bots Websites mit Anfragen überschwemmen. Auf diese Weise können Unternehmen guten von schlechtem Traffic unterscheiden und trennen.
  • Ransomware: Angriffe mit Ransomware sind dazu gedacht, die Daten eines Geräts oder eines gesamten Netzwerkes zu verschlüsseln, so dass kriminelle Akteure Lösegeld fordern können. Wenn dieses nicht innerhalb einer bestimmten Frist gezahlt wird, droht der Hacker damit, Daten zu löschen oder – in manchen Fällen noch schlimmer – diese zu veröffentlichen. Ransomware-Angriffe gehören zu den Malware-Typen, die am meisten Schlagzeilen machen, da sie unter anderem Krankenhäuser, Telekommunikationsunternehmen, Eisenbahnnetze und Regierungsstellen betreffen.
    Neben der Installation von Patches und der Schulung von Mitarbeitenden zu bewährten Methoden der Cyberhygiene, sollten Unternehmen regelmäßige Backups an einem sicheren Standort außerhalb des Unternehmens erstellen. So können sie befallene Systeme schnell wiederherstellen.
  • Spyware: Cyberkriminelle verwenden Spyware, um die Aktivitäten von Usern auszuspionieren. Durch die Protokollierung der Tastenanschläge, die ein Nutzer im Laufe des Tages eingibt, kann die Malware Zugang zu Benutzernamen, Kennwörtern und personenbezogenen Daten ermöglichen.