Ob Adware, Ransomware, Spyware, Scareware, Trojaner, Viren bzw. Würmer:
Unsere IT-Systeme sind mittlerweile einer Vielzahl digitaler Ungeziefer ausgesetzt. Deren Bösartigkeit lässt sich größtenteils am Schaden, den sie verursachen, ermitteln: Sie reichen von üblen Witzen über Betrug wie auch Erpressung, bis hin zur Zerstörung wichtiger Daten und ganzer IT-Landschaften. Deshalb ist es wichtig, die nervigen Zeitgenossen sowie deren Funktionsweise zu verstehen, um sich ordentlich vor ihnen zu bewahren. Da die Begrifflichkeiten „Trojaner“, „Viren“ und „Würmer“ häufig sinngleich eingesetzt oder auch verwechselt werden, erhalten Sie im folgenden Blogbeitrag einen knappen Gesamtüberblick über die wichtigsten Schadsoftware-Varianten sowie ihre möglichen Auswirkungen. Internetkriminalität ist nach Angaben des Bundeskriminalamtes, kurz BKA, das dynamischste und am rasantesten wachsende Kriminalitätsphänomen dieser Zeit. Nahezu täglich gibt es Nachrichten über Kriminelle, die mit stets neueren und ausgefeilten Angriffsmethoden in die IT-Systeme und Netzwerke von Firmen eindringen und deren geschäftliche Existenz gefährden. In den allermeisten Fällen kommen dabei sogenannte Schadprogramme, gleichermaßen bekannt unter dem englischen Namen „Malware“, zum Gebrauch.
Was versteht man unter Schadprogrammen?
Bei Schadprogrammen handelt es sich um Programme oder auch Codes, welche bewusst hierzu konzipiert wurden, ungewollte wie auch meist schädliche Aktionen auf einem IT-System auszuführen. Hierzu gehören unter anderem das Ausspähen, Verschlüsseln und Löschen von Daten, das Nachladen weiterer Schadprogramme oder das Einrichten von so bezeichneten „Backdoors“, die Dritten unerlaubten Zugriff auf die IT-Systeme wie auch Netzwerke ermöglichen. Schadprogramme zeichnen sich grundsätzlich dadurch aus, dass diese sich in jeder Art von Datei oder auch Programmbestandteil tarnen und von dieser Stelle agieren können. Die Streuung erfolgt hier meist über das Internet. So nutzen die Eindringlinge etwa Spam-E-Mails mit verseuchten Dateianhängen, manipulierte Websites oder aber lokale Datenträger wie USB-Sticks zur Verteilung von Schadprogrammen. Auch freie Netzschnittstellen, falsche Konfigurationen sowie Sicherheitslücken sind nicht selten Einfallstore für Trojaner, Viren, Würmer und Co.
Virtuelle Schädlinge auf einen Blick!
Es gibt inzwischen etliche Schadsoftware-Varianten und Gattungen, welche durch die Kriminellen ständig angepasst werden. Laut dem aktuellen Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik, knapp BSI, werden heute rund 394.000 neue Schadprogramm-Arten pro Tag gefunden. Davon siedeln die meisten Schädlinge auf das Betriebssystem Windows – sowie in eine der aufgeführten Hauptkategorien:
- Adware: Bei Adware – abgeleitet von dem englischen Begriff „Advertisement“ – dreht es sich um eine der häufigsten Erscheinungen der Schadsoftware. Die Absicht von Adware ist es, die Zielsysteme mit einer Vielzahl unerwünschter Werbeanzeigen zu überhäufen oder zwielichtige Websites anzusteuern. Ferner sammelt die Adware personenbezogene Daten und benutzt diese, um die Werbung zu optimieren sowie mehr Einnahmen zu erzielen.
- Ransomware: Ransomware, auch Verschlüsselungstrojaner genannt, zählt zu den begehrtesten und gefährlichsten Schadprogrammen der vergangenen Jahre. Das Ziel von Ransomware ist es, Daten zu codieren und den Zugriff auf gewisse Datenbereiche oder auf das gesamte IT-System zu blockieren, um hohe Geldbeträge zu erpressen.
- Scareware: Bei Scareware handelt es sich um Schadprogramme, welche den Benutzer durch Verunsicherung sowie Angst zur Installation von Software animieren. Größtenteils dreht es sich hierbei um noch mehr Schadsoftware oder etwa um angebliche Schutzsoftware, die eigentlich aber keinerlei Nutzwert hat – dafür jedoch viel mehr kostet. Scareware ist vor allem auf nicht seriösen Online-Portalen zu finden und zielt hauptsächlich auf unerfahrene Nutzer ab.
- Spyware: Wie schon der Begriff verrät, handelt Spyware auf dem entsprechenden System als Spion. An dieser Stelle zeichnet sie nach Möglichkeit unerkannt wichtige Nutzereingaben wie etwa Passwörter oder Kreditkarteninformationen auf, welche dann über das Netz an die verantwortlichen Internetkriminellen gesendet werden. Zur Ausbreitung von Spyware verwenden die Angreifer die üblichen Infektionswege wie etwa Spam-E-Mails oder Software aus zwielichtigen Download-Plattformen.
- Trojaner: Trojaner, ebenso unter dem Begriff „Trojanische Pferde“ bekannt, sind Programmteile, die sich in erwünschten, nützlichen Programmen verstecken und im Background funktionieren. Je nach Kategorie des Trojaners werden unterschiedlichste Funktionen ausgeführt, wie beispielsweise das zielgerichtete Löschen spezieller Systemdateien oder jedoch das Nachladen von zusätzlichen Schadcodes aus dem Internet. Trojaner werden in einigen Fällen ebenfalls hierfür verwendet, sogenannte Backdoors – also Hintertüren – zu installieren und das System beispielsweise als Bot zu nutzen.
- Würmer: Würmer sind Schadprogramme, die sich selbständig auf dem entsprechenden IT-System sowie im angeschlossenen Netzwerk und darüber hinaus verbreiten können. Jene führen dabei schädliche Aktionen aus, wie das Entfernen von Dateien, das Hervorrufen von Fehlfunktionen sowie Schäden an Software oder Hardware oder das Überfüllen des Zielsystems mit unnützen Inhalten. Zu den klassischen Verbreitungsarten von Würmern gehören infizierte USB-Sticks, E-Mail-Anhänge oder zum Beispiel verseuchte Internetseiten.
- Viren: Bei Viren handelt es sich um Schadcode-Fragmente, welche sich an andere Daten anfügen plus sich bei deren Umsetzung oder Verarbeitung vergrößern. Die Daten können Softwareprogramme, Bootsektoren oder Dokumente sein. Im Gegensatz zu Würmern sind Viren für sich alleinig meist nicht reproduktionsfähig. Allerdings verfolgen diese in der Regel dieselben Ziele wie Würmer, auch sie sollen betroffene IT-Systeme ausbremsen sowie auf Dauer ruinieren.
Vorbeugen ist besser als heilen!
Zunehmend mehr Firmen sind mittlerweile von Schadsoftware-Angriffen betroffen. Umso wichtiger ist es präventive, organisatorische und technische IT-Schutzmaßnahmen zu fassen, die vor einer unbemerkten Schadsoftware-Installation schützen.
Dazu zählen hauptsächlich:
- Gebrauch von professionellen Anti-Malware-Lösungen und topaktuellen Anti-Viren-Lösungen
- Gebrauch aktueller Firewall-Technologien
- Gebrauch aktuell laufender Betriebssysteme, Browser sowie Plug-ins
- wiederkehrende und automatisierte Konfiguration von Sicherheitsupdates
- geregelte und automatisierte Datensicherung
- pflichtbewusster Umgang mit E-Mails und Links beim Downloaden und Surfen
- Verwendung von Benutzerkonto ohne große Administrationsrechte
- Verwendung von Passwörtern für Router und WLAN
Fazit: Bleiben Sie wachsam! Wie Sie gesehen haben, treiben schädliche Programme in vielen verschiedenen Facetten ihr Unwesen. Der beste Schutzmechanismus vor Trojanern, Viren, Würmern und Co. ist nach wie vor eine Mischung aus zuverlässigen und effektiven IT-Sicherheitslösungen sowie der bewusste plus fachkundige Umgang mit E-Mails, Websites und Software.
Möchten auch Sie die IT-Infrastruktur mit wirksamen IT-Sicherheitsmaßnahmen vor einer Schadsoftware-Infizierung schützen? Oder haben Sie noch Fragen zum Thema?
Sprechen Sie uns an.