Malware ist der Oberbegriff für eine ganze Reihe von verschiedenen Cyberbedrohungen. Generell wird Malware als bösartige Software definiert, die Clients, Server oder Netzwerke befallen kann, sobald sie in ein Gerät eingeschleust wird. Jede Art von Malware führt ihren Angriff auf unterschiedliche Weise, mit unterschiedlichen Auswirkungen und für verschiedene Zwecke aus.

Im Folgenden stellen wir die häufigsten Formen von Malware vor, mit denen Unternehmen und Privatpersonen häufig in Kontakt kommen. Um sich vor diesen zu schützen und geeignete Sicherheitsmaßnahmen ergreifen zu können ist es wichtig, die verschiedenen Bedrohungen und ihre Funktionsweisen zu kennen.

Trojaner

Ein Trojaner tritt in Gestalt eines normalen Programms oder einer regulären Datei auf, verleitet den Benutzer dann aber, ihn herunterzuladen und zu installieren. Der Angreifer hinter dem Trojaner erhält anschließend Zugriff auf das befallene Gerät, so dass er zum Beispiel Daten stehlen (einschließlich Login-Daten bis hin zu sensiblen Bank-Informationen), Dateien ändern, Benutzeraktivitäten überwachen, den Computer innerhalb von Botnetzen nutzen und weitere Malware installieren kann.

Ransomware

Diese Art von Malware schränkt den Zugriff auf den Computer ein, indem sie entweder Dateien auf der Festplatte verschlüsselt oder das System komplett sperrt. Im letzteren Fall wird dann eine Nachricht angezeigt, die den Benutzer auffordert, ein „Lösegeld“ an den Malware-Ersteller zu bezahlen, um die Einschränkungen aufzuheben. Ransomware wird in der Regel über einen Datei-Download oder eine andere Art von Schwachstelle in einem Netzwerk verbreitet.

Virus

Ein Virus ist in der Lage, sich selbst zu kopieren und zu verbreiten. Er ist ansteckend und verteilt sich automatisch auf andere Computer, indem er sich an Programme anhängt und Code ausführt, wenn ein Anwender auf das infizierte Programm zugreift. Neben Programmen
werden Viren häufig auch über Skriptdateien und Dokumente sowie über Webanwendungen verbreitet, wobei Sicherheitslücken durch Cross-Site-Scripting (XSS) ausgenutzt werden.

Würmer

Würmer verbreiten sich über Netzwerke, durch Ausnutzung von Schwachstellen im Betriebssystem, verbrauchen Bandbreite und überlasten Server. Diese Schadprogramme werden meist durch E-Mails mit infizierten Anhängen verbreitet und können sich
selbstständig replizieren und ausbreiten.

Rootkits

Diese Form von Malware ist darauf ausgelegt, Cyberkriminellen einen Fernzugriff zu ermöglichen oder die Kontrolle über ein Gerät zu übernehmen, ohne dabei von Sicherheitssoftware erkannt zu werden. Da ein Rootkit extrem gut darin ist, sich der Erkennung zu entziehen, kann es sehr schwierig sein, einen solchen Befall zu verhindern oder das Rootkit zu entfernen – sofern man es denn überhaupt entdeckt!

Bots

Der Zweck eines Bots ist die Automatisierung von Vorgängen auf einem Gerät. Diese Art von Malware ist in den letzten Jahren immer gefährlicher geworden. Ganze „Botnetze“ werden beispielsweise von Cyberkriminellen eingesetzt, um eine Vielzahl an Rechnern kontrollieren zu können. Bots werden unter anderem für DDoSAngriffe (Distributed Denial of Service), als Webspider zum Abgreifen von Serverdaten, als Spambots, die Werbung auf Webseiten
platzieren, sowie zur Verbreitung von Malware über Download-Portale eingesetzt.

AdWare

AdWare steht als Abkürzung für „Advertising-Supported Software“, im Deutschen also so viel wie „werbegestützte Software“. Häufig wird AdWare-Malware mit der bösartigeren „Spyware“ kombiniert, die Benutzeraktivitäten verfolgt und – weit schlimmer noch – Informationen von dem jeweiligen System entwendet. AdWare selbst stiehlt Speicherplatz auf einem Endgerät und kann es verlangsamen. In der Regel fungiert diese Malware aber als umsatzgenerierendes
Werkzeug für Werbetreibende und wird häufig mit dem Download von Software und Apps in Form von „kostenlosen Versionen“ verbreitet.

Spyware

Spyware überwacht die Benutzeraktivität, zeichnet Tastatureingaben auf und sammelt Daten (wie zum Beispiel Kontoinformationen, Login- und Finanzdaten). Häufig ist Spyware auch dazu in der Lage, die Sicherheitseinstellungen von Anwendungen oder Browsern auf dem Gerät zu ändern und die Netzwerkverbindungen zu beeinträchtigen. Spyware nutzt Schwachstellen im Netzwerk aus und versteckt sich oft in legitimer Software oder in Trojanern.

Bugs

Bugs sind Softwarefehler die für gewöhnlich durch menschlichen Irrtum beim Schreiben des Quellcodes oder durch Compiler entstehen können. Grundsätzlich ist ein Bug einfach ein Fehler, der zu einem unerwünschten Ergebnis führt. Kleinere Bugs können lange Zeit unentdeckt bleiben, da ihre Auswirkung auf das Verhalten des jeweiligen Programms relativ gering sind. Leider sind jedoch nicht alle Fehler so problemlos. Schwerwiegendere Bugs
können dazu führen, dass ein Gerät einfriert oder gar abstürzt. Die schwerwiegendsten Fehler sind Sicherheitslücken, die es Angreifern ermöglichen können, Zugriffsrechte zu überschreiben, die Benutzerauthentifizierung zu umgehen und Daten zu stehlen.

Um mehr über die Schutzmöglichkeiten eines Unternehmens vor den verschiedenen Malware-Arten zu erfahren, empfehlen wir unser Whitepaper zum Schutz von Daten. In diesem beleuchten wir die vielfältigen Optionen, mit denen sich Unternehmen vor Angriffen schützen können, die potentiellen Folgen eines Malware-Befalls, die besten Möglichkeiten, eine maximale Erkennung sicherzustellen und vieles mehr.

Laden Sie unten Ihr kostenloses Whitepaper herunter:

Schützen Sie Ihre Daten: Optimale Erkennung von Cyber-Bedrohungen für Unternehmen

Malware ist der Oberbegriff für eine ganze Reihe von verschiedenen Cyberbedrohungen. Generell wird Malware als bösartige Software definiert, die Clients, Server oder Netzwerke befallen kann, sobald sie in ein Gerät eingeschleust wird. Jede Art von Malware führt ihren Angriff auf unterschiedliche Weise, mit unterschiedlichen Auswirkungen und für verschiedene Zwecke aus.

Im Folgenden stellen wir die häufigsten Formen von Malware vor, mit denen Unternehmen und Privatpersonen häufig in Kontakt kommen. Um sich vor diesen zu schützen und geeignete Sicherheitsmaßnahmen ergreifen zu können ist es wichtig, die verschiedenen Bedrohungen und ihre Funktionsweisen zu kennen.

Trojaner

Ein Trojaner tritt in Gestalt eines normalen Programms oder einer regulären Datei auf, verleitet den Benutzer dann aber, ihn herunterzuladen und zu installieren. Der Angreifer hinter dem Trojaner erhält anschließend Zugriff auf das befallene Gerät, so dass er zum Beispiel Daten stehlen (einschließlich Login-Daten bis hin zu sensiblen Bank-Informationen), Dateien ändern, Benutzeraktivitäten überwachen, den Computer innerhalb von Botnetzen nutzen und weitere Malware installieren kann.

Ransomware

Diese Art von Malware schränkt den Zugriff auf den Computer ein, indem sie entweder Dateien auf der Festplatte verschlüsselt oder das System komplett sperrt. Im letzteren Fall wird dann eine Nachricht angezeigt, die den Benutzer auffordert, ein „Lösegeld“ an den Malware-Ersteller zu bezahlen, um die Einschränkungen aufzuheben. Ransomware wird in der Regel über einen Datei-Download oder eine andere Art von Schwachstelle in einem Netzwerk verbreitet.

Virus

Ein Virus ist in der Lage, sich selbst zu kopieren und zu verbreiten. Er ist ansteckend und verteilt sich automatisch auf andere Computer, indem er sich an Programme anhängt und Code ausführt, wenn ein Anwender auf das infizierte Programm zugreift. Neben Programmen
werden Viren häufig auch über Skriptdateien und Dokumente sowie über Webanwendungen verbreitet, wobei Sicherheitslücken durch Cross-Site-Scripting (XSS) ausgenutzt werden.

Würmer

Würmer verbreiten sich über Netzwerke, durch Ausnutzung von Schwachstellen im Betriebssystem, verbrauchen Bandbreite und überlasten Server. Diese Schadprogramme werden meist durch E-Mails mit infizierten Anhängen verbreitet und können sich
selbstständig replizieren und ausbreiten.

Rootkits

Diese Form von Malware ist darauf ausgelegt, Cyberkriminellen einen Fernzugriff zu ermöglichen oder die Kontrolle über ein Gerät zu übernehmen, ohne dabei von Sicherheitssoftware erkannt zu werden. Da ein Rootkit extrem gut darin ist, sich der Erkennung zu entziehen, kann es sehr schwierig sein, einen solchen Befall zu verhindern oder das Rootkit zu entfernen – sofern man es denn überhaupt entdeckt!

Bots

Der Zweck eines Bots ist die Automatisierung von Vorgängen auf einem Gerät. Diese Art von Malware ist in den letzten Jahren immer gefährlicher geworden. Ganze „Botnetze“ werden beispielsweise von Cyberkriminellen eingesetzt, um eine Vielzahl an Rechnern kontrollieren zu können. Bots werden unter anderem für DDoSAngriffe (Distributed Denial of Service), als Webspider zum Abgreifen von Serverdaten, als Spambots, die Werbung auf Webseiten
platzieren, sowie zur Verbreitung von Malware über Download-Portale eingesetzt.

AdWare

AdWare steht als Abkürzung für „Advertising-Supported Software“, im Deutschen also so viel wie „werbegestützte Software“. Häufig wird AdWare-Malware mit der bösartigeren „Spyware“ kombiniert, die Benutzeraktivitäten verfolgt und – weit schlimmer noch – Informationen von dem jeweiligen System entwendet. AdWare selbst stiehlt Speicherplatz auf einem Endgerät und kann es verlangsamen. In der Regel fungiert diese Malware aber als umsatzgenerierendes
Werkzeug für Werbetreibende und wird häufig mit dem Download von Software und Apps in Form von „kostenlosen Versionen“ verbreitet.

Spyware

Spyware überwacht die Benutzeraktivität, zeichnet Tastatureingaben auf und sammelt Daten (wie zum Beispiel Kontoinformationen, Login- und Finanzdaten). Häufig ist Spyware auch dazu in der Lage, die Sicherheitseinstellungen von Anwendungen oder Browsern auf dem Gerät zu ändern und die Netzwerkverbindungen zu beeinträchtigen. Spyware nutzt Schwachstellen im Netzwerk aus und versteckt sich oft in legitimer Software oder in Trojanern.

Bugs

Bugs sind Softwarefehler die für gewöhnlich durch menschlichen Irrtum beim Schreiben des Quellcodes oder durch Compiler entstehen können. Grundsätzlich ist ein Bug einfach ein Fehler, der zu einem unerwünschten Ergebnis führt. Kleinere Bugs können lange Zeit unentdeckt bleiben, da ihre Auswirkung auf das Verhalten des jeweiligen Programms relativ gering sind. Leider sind jedoch nicht alle Fehler so problemlos. Schwerwiegendere Bugs
können dazu führen, dass ein Gerät einfriert oder gar abstürzt. Die schwerwiegendsten Fehler sind Sicherheitslücken, die es Angreifern ermöglichen können, Zugriffsrechte zu überschreiben, die Benutzerauthentifizierung zu umgehen und Daten zu stehlen.

Um mehr über die Schutzmöglichkeiten eines Unternehmens vor den verschiedenen Malware-Arten zu erfahren, empfehlen wir unser Whitepaper zum Schutz von Daten. In diesem beleuchten wir die vielfältigen Optionen, mit denen sich Unternehmen vor Angriffen schützen können, die potentiellen Folgen eines Malware-Befalls, die besten Möglichkeiten, eine maximale Erkennung sicherzustellen und vieles mehr.

Laden Sie unten Ihr kostenloses Whitepaper herunter:

Schützen Sie Ihre Daten: Optimale Erkennung von Cyber-Bedrohungen für Unternehmen