KMUSEC Logo
Suche
Close this search box.

Was ist Malware und welche Typen gibt es?

Malware, kurz für „malicious software“ (auch Schadsoftware), umfasst verschiedene Arten schädlicher Software, die darauf abzielt, Computersysteme zu infiltrieren, zu schädigen oder unerlaubten Zugriff zu erlangen. Für mittelständische Unternehmen ist es essentiell, effektive Schutzmaßnahmen zu ergreifen, um Betriebsabläufe, Kundendaten und geistiges Eigentum zu sichern.

Was genau versteht man unter Malware?

Malware ist ein Oberbegriff, der Software wie Viren, Würmer, Trojaner, Ransomware und Spyware umfasst. Diese unerwünschten Programme werden mit der Absicht entwickelt, Schaden anzurichten, Daten zu stehlen oder Systeme für bösartige Zwecke zu manipulieren.

Wie können sich mittelständische Unternehmen schützen?

Schutz vor Malware

Ein proaktiver Ansatz ist entscheidend. Dazu gehören regelmäßige Sicherheitsupdates, der Einsatz von EDR-Software oder E-Mail Malware Scanner am Server, regelmäßige Schulungen der Mitarbeiter zu Cybersicherheitspraktiken und die Implementierung von Sicherheitsrichtlinien. Eine regelmäßige Überprüfung und Aktualisierung der Sicherheitsmaßnahmen hilft, Schutz vor neuen Bedrohungen zu gewährleisten.

Erkennung von Malware

Kein Schutz aber dafür die Erkennung bei einer „Infektion“ kann man sehr effektiv durch Security-Monitoring mittels SIEM erreichen. Auch hier muss die EDR-Software unbedingt erwähnt werden.

Warum ist Backup nicht dabei?

Backup als Schutz vor Ransomware Erpressungen ist nicht bis zu Ende gedacht!

Das ist sehr einfach zu erklären

  • Ein Backup schützt nicht vor Infektion, sondern sorgt für den Fall einer Computerpanne für eine rasche Wiederherstellung der Systeme
  • Das Backup ist bei Ransomware oft eines der wichtigsten Ziele. (Integrität der Backups, infizierte Backups)
  • Veröffentlichen deiner Daten: Selbst wenn Daten wiederhergestellt werden können, kann die Vertraulichkeit kompromittierter Informationen nicht rückgängig gemacht werden.
  • Verkaufen deiner Daten: Datendiebstahl ist eine immer häufiger auftretende Komponente von Malware-Angriffen.

Welche Typen von Malware gibt es

Hier ist eine vereinfachte Tabelle, die einige der gängigsten Malware-Typen umfasst, geordnet nach ihrer allgemeinen Bedrohungsstufe für die meisten Nutzer und Systeme:

Ransomware

  • Beschreibung: Verschlüsselt Nutzerdaten und fordert Lösegeld für den Entschlüsselungscode.
  • Methode des Angriffs: Phishing, Exploit-Kits.
  • Payload / Funktionalität: Datenverschlüsselung und Lösegeldforderung.
  • Gegenmaßnahmen: Regelmäßige Backups, Antivirus-Software, Vorsicht bei E-Mails, Software-Aktualisierungen.

Trojaner

  • Beschreibung: Getarnte Schadsoftware, die als legitime Software erscheint.
  • Methode des Angriffs: Social Engineering, infizierte Software.
  • Payload / Funktionalität: Datendiebstahl, Installation weiterer Schadsoftware, Fernzugriff.
  • Gegenmaßnahmen: Antivirus-Software, Firewall, Skepsis bei unbekannten Programmen.

Viren

  • Beschreibung: Selbstreplizierende Malware, die sich in andere Programme einfügt.
  • Methode des Angriffs: Infizierte Dateien, E-Mail-Anhänge.
  • Payload / Funktionalität: Datenkorruption, Systemstörung, Verbreitung weiterer Schadsoftware.
  • Gegenmaßnahmen: Antivirus-Software, Vorsicht bei E-Mail-Anhängen, regelmäßige Systemscans.

Würmer

  • Beschreibung: Selbstreplizierende Malware, die sich ohne Benutzerinteraktion über Netzwerke verbreitet.
  • Methode des Angriffs: Netzwerkschwachstellen, E-Mail.
  • Payload / Funktionalität: Netzwerkstörung, Verbreitung weiterer Schadsoftware, Datenverlust.
  • Gegenmaßnahmen: Antivirus-Software, Netzwerksicherheitsmaßnahmen, Betriebssystem-Updates.

Adware

  • Beschreibung: Automatisch Werbung anzeigende Software, oft unerwünscht und aufdringlich.
  • Methode des Angriffs: Gebündelt mit Freeware, Webdownloads.
  • Payload / Funktionalität: Anzeige von Werbung, möglicherweise Sammlung von Nutzerdaten.
  • Gegenmaßnahmen: Ad-Blocker, Antivirus-Software, Vorsicht bei der Installation von Programmen.

Spyware

  • Beschreibung: Heimlich Informationen sammelnde Software.
  • Methode des Angriffs: Trojaner, Phishing, infizierte Webseiten.
  • Payload / Funktionalität: Datendiebstahl (Tastatureingaben, Bildschirmaufnahmen, Browserdaten).
  • Gegenmaßnahmen: Antispyware-Tools, Antivirus-Software, regelmäßige Passwortänderungen.

Rootkits

  • Beschreibung: Ermöglichen unbefugten Zugriff auf einen Computer und dessen Verbergung vor dem Nutzer.
  • Methode des Angriffs: Ausgenutzte Sicherheitslücken, Phishing.
  • Payload / Funktionalität: Verstecken von anderer Schadsoftware, unbefugter Systemzugriff.
  • Gegenmaßnahmen: Spezialisierte Entfernungs-Tools, sicheres Booten, Antivirus-Software mit Rootkit-Erkennung.

Backdoor

  • Beschreibung: Eine verborgene Methode, um unbefugten Zugang zu einem Computer oder Netzwerk zu erlangen, oft ohne Wissen des Nutzers.
  • Methode des Angriffs: Kann durch andere Malware installiert werden oder durch ausgenutzte Schwachstellen in der Software.
  • Payload / Funktionalität: Erlaubt Angreifern Fernzugriff auf das infizierte System, um Daten zu stehlen, weitere Malware zu installieren oder das System zu kontrollieren.
  • Gegenmaßnahmen: Einsatz von Sicherheitssoftware, die speziell auf die Erkennung von Backdoors ausgerichtet ist, regelmäßige System- und Netzwerküberwachungen, Patch-Management.

Adware (bereits erwähnt, hier nochmals für Vollständigkeit)

  • Beschreibung: Software, die automatisch und oft unerwünscht Werbung anzeigt, um Einnahmen für den Entwickler zu generieren.
  • Methode des Angriffs: Gebündelt mit kostenloser Software oder über infizierte Webseiten verteilt.
  • Payload / Funktionalität: Anzeigen von Pop-ups oder Werbebannern, die das Nutzererlebnis stören und manchmal zu bösartigen Websites führen können.
  • Gegenmaßnahmen: Verwendung von Ad-Blockern, Vorsicht bei der Installation von Software, Einsatz von Antivirus-Programmen mit Adware-Erkennung.

Scareware

  • Beschreibung: Betrügerische Software, die falsche Warnungen und Bedrohungsmitteilungen anzeigt, um den Nutzer zu erschrecken und zum Kauf unnötiger oder schädlicher Software zu bewegen.
  • Methode des Angriffs: Phishing-E-Mails, betrügerische Werbung, gefälschte Systemwarnungen.
  • Payload / Funktionalität: Irreführende Warnungen über nicht existierende Viren oder Probleme, die zum Erwerb von nutzloser oder schädlicher Software führen.
  • Gegenmaßnahmen: Installation von legitimer Sicherheitssoftware, Ignorieren von Panik erzeugenden Pop-ups, Überprüfung von Warnungen durch zuverlässige Quellen.

Cryptominer

  • Beschreibung: Malware, die die Ressourcen eines infizierten Computers nutzt, um Kryptowährung (wie Bitcoin) ohne Wissen des Nutzers zu minen.
  • Methode des Angriffs: E-Mail-Anhänge, infizierte Webseiten, gebündelt mit legitimer Software.
  • Payload / Funktionalität: Nutzt die CPU- oder GPU-Leistung des Opfers für das Mining von Kryptowährung, was zu Leistungseinbußen und erhöhtem Stromverbrauch führt.
  • Gegenmaßnahmen: Einsatz von Antivirus- und Anti-Malware-Software, die speziell auf die Erkennung von Cryptomining-Aktivitäten ausgerichtet ist, Überwachung der Systemleistung.

Botnets

  • Beschreibung: Netzwerke von infizierten Computern, die ferngesteuert Angriffe ausführen können.
  • Methode des Angriffs: Malware-Infektionen, ausgenutzte Sicherheitslücken.
  • Payload / Funktionalität: Durchführung von DDoS-Angriffen, Spam-Versand, Kryptowährung-Mining.
  • Gegenmaßnahmen: Antivirus-Software, Firewall, Betriebssystem-Updates, Vorsicht bei unbekannten E-Mail-Anhängen und Links.

Logic Bomb

  • Beschreibung: Schadsoftware, die aktiviert wird, wenn bestimmte Bedingungen erfüllt sind, z.B. ein spezifisches Datum oder eine Aktion des Nutzers.
  • Methode des Angriffs: Oft intern durch unzufriedene Mitarbeiter implementiert oder über Trojaner eingeführt.
  • Payload / Funktionalität: Kann vielfältig sein, von Datenlöschung bis hin zur Auslösung anderer schädlicher Aktionen.
  • Gegenmaßnahmen: Regelmäßige Überprüfung des Codes und der Netzwerkaktivitäten, Zugriffskontrollen und Überwachung der Mitarbeiteraktivitäten.

Polymorphic Malware

  • Beschreibung: Schadsoftware, die ihren Code ändert, um Entdeckung durch Antivirus-Programme zu vermeiden. Sie kann sich bei jeder Infektion oder Ausführung selbst modifizieren.
  • Methode des Angriffs: Kann durch verschiedene Vektoren verbreitet werden, einschließlich E-Mail-Anhängen, infizierten Webseiten oder Netzwerkexploits.
  • Payload / Funktionalität: Kann von Datendiebstahl bis zur Systembeschädigung reichen, abhängig von der spezifischen Malware-Variante.
  • Gegenmaßnahmen: Einsatz von Antivirus-Software, die heuristische Analyse und Verhaltenserkennung nutzt, regelmäßige Aktualisierung von Sicherheitssoftware und Betriebssystemen.

Fileless Malware

  • Beschreibung: Eine Art von Schadsoftware, die traditionelle Datei-basierte Erkennungsmethoden umgeht, indem sie direkt im Speicher ausgeführt wird und häufig legitime System-Tools für schädliche Aktivitäten missbraucht.
  • Methode des Angriffs: Phishing-Angriffe, infizierte Webseiten, Exploit-Kits, die Sicherheitslücken ausnutzen.
  • Payload / Funktionalität: Kann von Datendiebstahl über Spionage bis hin zur Installation weiterer Malware reichen.
  • Gegenmaßnahmen: Verhaltensbasierte Erkennungstechnologien, verbesserte Überwachung von System- und Netzwerkaktivitäten, regelmäßige Aktualisierung von Software und Einsatz von Endpoint-Security-Lösungen.

Wie verbreitet sich Malware?

Malware kann sich auf vielfältige Weise verbreiten, darunter über infizierte E-Mail-Anhänge, kompromittierte Websites, Downloads aus dem Internet und über Netzwerke verbundene Geräte. Einmal aktiv, kann sich Malware selbstständig weiterverbreiten und andere Systeme infizieren.

Welche Auswirkungen hat Malware auf mittelständische Unternehmen?

Die Auswirkungen von Malware können von leichten Störungen bis hin zu schwerwiegenden Schäden reichen, einschließlich Datenverlust, Diebstahl sensibler Informationen, finanziellen Verlusten und Reputationsschäden. Langfristig kann dies Kundenvertrauen und Geschäftsbeziehungen beeinträchtigen.

Weiterführende Links

Saferinternet.at – Wie Sie sich vor Erpressungs-Trojanern schützen können

BSI – Schadsoftware erkennen und sich schützen

WKO – Warnsignale für Malware-Befall der Unternehmens-IT

Artikel teilen!

Du willst das Thema Cybersecurity professionell angehen und systematisch die Cyber-Resilienz verbessern?