Was ist Malware?
Als Schadsoftware oder auch Malware versteht man alle Arten von Computerprogrammen, die dafür vorgesehen sind, unerwünschte oder schädliche Funktionen auf Computern, Servern und innerhalb von Netzwerken auszuführen.
Lesezeit: .

01
Malware: eine Definition
Als Schadsoftware oder Malware (ein Kofferwort aus malicious ‚bösartig‘ und software) bezeichnet man in der IT alle Arten von Programmen, die dafür vorgesehen sind, schädliche oder unerwünschte Aktionen auf einem System auszuführen. Hierzu zählen unter anderem Computerviren, Würmer, Trojaner, Ransomware, Spyware und viele weitere digitale Schädlinge. In der Regel setzen Cyberkriminelle die bösartigen Tools ein, um an sensible Daten zu gelangen, um Lösegelder zu erpressen oder um einfach möglichst viel Schaden auf dem betroffenen System zu verursachen. Die Verbreitung von Malware erfolgt heutzutage zumeist über das Internet. So nutzen Angreifer etwa Spam-E-Mails mit verseuchten Dateianhängen oder aber manipulierte Webseiten zur Distribution der Schadprogramme.
Betroffen von Malware sind sowohl private als auch berufliche Nutzer aller Branchen und Unternehmensgrößen – je nach Digitalkompetenz der Betroffenen haben die Angreifer einmal mehr, einmal weniger Erfolg. Wer seine Systeme auf aktuellen Stand hält und Inhalte aus dem Netz und aus Mails stets kritisch prüft, hat weitaus weniger zu befürchten als Nutzer, die arglos mit veralteten Betriebssystemen und Browsern das Internet erkunden. Dennoch lässt sich ein Befall durch Malware nie zur Gänze ausschließen, verschiedene Best-Practice-Methoden helfen allerdings dabei, die Angriffsfläche für Schadprogramme so gering wie möglich zu halten.
02
Welche Arten von Malware gibt es?
Die Zahl an unterschiedlichen Malware-Arten und Gattungen nimmt von Tag zu Tag zu. Im BSI-Bericht zur Lage der IT-Sicherheit 2019 sind allein im einjährigen Untersuchungszeitraum 114 Millionen neue Schadprogramm-Varianten entdeckt worden. Davon entfallen die meisten Schädlinge auf das Betriebssystem Windows. Generell unterscheidet man zwischen folgenden Malware-Typen:
Trojaner:
Ransomware:
Computerwurm:
Computervirus:
Backdoor:
Als Backdoor (zu Deutsch “Hintertür) werden bewusst im Programmcode versteckte Lücken bezeichnet, die eingeweihten Personen das Umgehen typischer Schutzmechanismen erlaubt, wie etwa eine Authentifizierung mittels Logindaten. Diese digitalen Hintertüren werden häufig von Nachrichtendiensten in Programme geschmuggelt, um dadurch einfacher an sensible Informationen zu gelangen. In der Vergangenheit waren etwa die Netzwerkrouter von Cisco, über die große Mengen des globalen Internettraffics verarbeitet werden, mit Backdoors für den US-Geheimdienst ausgerüstet.
Adware:
Adware (abgeleitet aus dem Englischen “Advertisement”) bezeichnet unerwünschte Programme, die Werbefenster im System platzieren oder zwielichtige Webseiten automatisch im Browser ansteuern. Meist gelangen die Programme über unseriöse Download-Portale oder verseuchte Webseiten auf die Computer von Anwendern. Einmal installiert, lässt sich Adware nur unter hohem Aufwand aus dem System entfernen, da sich die Tools tief im Betriebssystem und in Webbrowsern verankern. Zu den bekanntesten Vertretern aus dem Adware-Umfeld zählen ungewollte Browser-Toolbars und andere meist unsinnige Erweiterungen.
Scareware:
Scareware ist ein Oberbegriff für Schadprogramme, die den Nutzer durch Verunsicherung und Verängstigung zur Installation von Software zu bewegen. Meist handelt es sich dabei um weitere Schadsoftware oder etwa um angebliche Schutzsoftware, die in Wahrheit aber keinerlei Nutzwert besitzt – dafür jedoch umso mehr kostet. Die Bezeichnung Scareware leitet sich vom englischen Verb “scare”, zu Deutsch erschrecken, ab. Scareware ist vor allem auf unseriösen Online-Plattformen vertreten und zielt primär auf unerfahrene Nutzer ab.
Spyware:
Wie bereits der Name andeutet, agiert Spyware als Spion (englisch “spy”) auf dem betroffenen System. Dort zeichnet es möglichst unerkannt wertvolle Nutzereingaben wie etwa Passwörter und andere Informationen auf, die dann über das Internet an die verantwortlichen Cyberkriminellen gesendet werden. Zur Verbreitung von Spyware nutzen Hacker die üblichen Infektionswege wie etwa E-Mail-Spam oder Software aus zwielichtigen Download-Portalen.
Cryptominer:


03
Welche Branchen sind von Malware betroffen?
Schadsoftware unterscheidet nicht zwischen Branchen und Unternehmen. Bei großen Malware-Kampagnen verteilen Cyberkriminelle ihre Schädlinge nach dem Gießkannenprinzip gleichermaßen auf Rechnern von kleinen Start-ups, KMUs und großen Konzernen aller Branchen. Auch Behörden und andere Organisationen sind nicht vor Schadsoftware sicher.
Weitaus gefährlicher als breit angelegte Angriffswellen fallen allerdings zielgerichtete Attacken aus, die auf eine bestimmte Firma oder eine einzige Zielperson ausgelegt sind. Angreifer betreiben in solchen Szenarien einen hohen Aufwand für Vorbereitung und Ausführung der Attacke. So wird beispielsweise das Umfeld des Ziels genau analysiert, um Schwachstellen in den Netzwerken und Systemen auszumachen. Im Anschluss erfolgt die eigentliche Attacke, bei der meist eine Kombination aus Social Engineering, Phishing und Schadsoftware zum Einsatz kommt. Solche professionellen Attacken werden zur Infiltration von Systemen und Netzwerken eingesetzt, die hochsensible und damit äußerst wertvolle Daten enthalten.


04
Wie können sich Unternehmen vor Malware schützen?
Zuverlässigen Schutz vor Schadsoftware erreichen Unternehmen mit der strikten Beachtung erprobter Sicherheitsmaßnahmen. Die Best Practices im Bereich Cybersecurity umfassen:
Backups anlegen
Generell gilt es für alle Unternehmen insbesondere kritische Datensätze vor Angriffen durch Malware oder andere etwaige Datenpannen mittels Backups zu wappnen. Die Sicherheitskopien sollten regelmäßig aktualisiert und am besten mehrfach redundant gespeichert werden. Darüber hinaus bietet sich eine Lagerung der Backup-Daten an verschiedenen Standorten an, um auch Geo-Redundanz zu erreichen. Damit sind die Sicherungen auch vor Bränden, Wasserschäden, Naturkatastrophen und anderen Fremdeinwirkungen geschützt. Je nach Art und Umfang der Backup-Daten bietet sich auch eine Sicherung in der Private oder auch Public Cloud an.
Malware-Scanner
Scansoftware hat sich ebenfalls etabliert, um Schadsoftware frühzeitig zu erkennen und von Systemen fernzuhalten. Diese Sicherheitstools ermitteln schadhafte Programme in der Regel über Hashwerte, die mit den Ergebnissen bekannter Schädlinge abgeglichen werden.
Awareness schafft eine menschliche Firewall
Nicht nur technische Lösungen verhelfen zu besserer Cybersicherheit. Vielmehr muss auch die Person vor dem Bildschirm in einer ganzheitlichen Sicherheitsstrategie eingebunden werden. Nicht ohne Grund sind in den BSI-Vorgaben für ISO 27001 auf Basis von IT-Grundschutz konkrete Anforderungen für Sensibilisierung und Schulung des Personals angegeben. Ebenso sieht auch das internationale Regelwerk für den Zahlungsverkehr PCI-DSS Awareness-Trainings für die Mitarbeiter vor. Zu den brisantesten Awareness-Themen zählen unter anderem: Passwort-Sicherheit, Vorteile mehrstufiger Anmeldeverfahren wie 2FA, Vorteile und Einsatz von Datenverschlüsselung, Phishing & Social Engineering, Identifikation von Angriffen und Malware-Befall.
E-Mail-Anhänge prüfen
Insbesondere eine sichere E-Mail-Nutzung trägt zum Schutz vor Schadsoftware bei, weil sich Schädlinge primär über Spam-E-Mails verbreiten. So müssen etwa Dateianhänge stets kritisch hinterfragt werden, auch wenn diese aus E-Mails von bekannten Kontakten stammen. Bei unangekündigten Dateianhängen, wie etwa ausführbaren Office-Dokumenten, empfiehlt es sich, den Absender telefonisch zu kontaktieren, um die Rechtmäßigkeit des Anhangs sicherzustellen. So lässt sich ausschließen, dass eine Malware-Infektion weiter streut. Auffällige Mails oder Dateien sollte in jedem Fall an den zuständigen IT-Betrieb und den IT-Sicherheitsbeauftragten weitergeleitet werden. Im Zweifel können so weiterführende Untersuchungen angestoßen werden, um Bedrohungen auszuschließen.
Software-Pflege
“Never change a running System” war einmal, wer heute mit standhaften Endpunkten arbeiten möchte, die auch neuartigen Angriffsvektoren gewachsen sind, für den lautet das Motto: patchen, patchen und nochmals patchen! Unternehmen sollten die im Einsatz befindlichen Systeme stets auf dem aktuellen Stand halten. Nur dadurch lässt sich sicherstellen, dass keine kritischen Schwachstellen in Betriebssystem und Anwendungssoftware schlummern. Wer dahingegen beim Thema Software-Pflege nachlässig agiert, riskiert Schlupflöcher für Viren, Würmer, Trojaner und andere Bedrohungen.
Monitoring und Netzwerk-Segmentierung
Das BSI rät außerdem zu regelmäßigem Monitoring von Logdateien, um Anomalien im Netzwerk frühzeitig zu erkennen, sowie zu einer konsequenten Netzwerk-Segmentierung, die bei der Eindämmung von Malware von hoher Bedeutung ist. Weitere Schutzmaßnahmen zur Absicherung von Unternehmen und Organisationen vor Malware finden Firmen und Anwender auf dem BSI-Portal „Allianz für Cyber-Sicherheit“.
05
Malware: Das müssen Sie wissen
Cyberkriminelle benutzen Malware, um Systeme und Netzwerke zu infizieren und an die dort hinterlegten Daten zu gelangen. Je nach Art der Schadsoftware lösen die Programme unterschiedliche Aktionen aus. Die Bandbreite reicht von der böswilligen Zerstörung von Daten bis hin zum verdeckten Ausspähen von Nutzereingaben. Die Bedrohung durch Malware betrifft alle Nutzergruppen, privat wie beruflich. Da täglich neue Varianten von Schädlingen entwickelt werden, kann kein Schutzsystem hundertprozentige Sicherheit garantieren. Allerdings gibt es etablierte Verhaltensleitfäden, um die virtuelle Angriffsfläche so klein wie möglich zu halten.
Darüber hinaus helfen Sicherheitslösungen wie etwa der Myra Malware Multiscan dabei, die Distribution von Schadsoftware automatisiert zu verhindern und die Webserver von Unternehmen vor einem Befall durch Malware zu schützen.


Für weitere Informationen übersenden wir Ihnen gerne kostenfrei unser Product Sheet
Wie Sie Ihre Infrastruktur zusätzlich vor Schadsoftware schützen können
- Was ist das Besondere an der Myra-Lösung?
- Welche Vorteile bietet die Lösung und mit welchen Anti-Viren Engines ist sie kompatibel?
- Wie einfach erfolgt die Implementierung?