zurück Blog
mod IT Blog Von Viren, Würmern und Trojanern: Können sich Unternehmen vor Malware schützen?

Von Viren, Würmern und Trojanern: Können sich Unternehmen vor Malware schützen?

Jeder, wirklich jeder, der irgendetwas mit IT zu tun hat, kennt die Gefahr, die von Viren, Trojanern oder anderen Schadprogrammen ausgeht. Doch wird diese Gefahr ernst genug genommen? Eher nein. Zwar haben die meisten Unternehmen Firewalls, Virenscanner und manchmal auch Intrusion-Detection-Systeme installiert. Doch egal, wie gut diese gemanagt werden, sie sind nicht immer in der Lage, Malware zu identifizieren und abzublocken.

Gefahr aus dem E-Mail-Postfach

Malware ist der Oberbegriff für eine Vielzahl recht unterschiedlicher Schadprogramme. Viren, Würmer und Trojaner zählen ebenso dazu wie Rootkits, Keylogger, Spyware oder Ransomware. Sie arbeiten auf verschiedene Art und Weise, haben aber dasselbe Ziel: Sie wurden dazu programmiert, Schaden auf einem Rechner oder in einer IT-Umgebung anzurichten. Wer auf seinem privaten Rechner schon einmal gegen einen Virus kämpfte, weiß, wie viel Aufwand das sein kann. Bezogen auf Unternehmens-Infrastrukturen gewinnt das Thema nochmals an Brisanz: Sensible Daten sind in Gefahr, und es drohen finanzielle Verluste durch Verdienstausfälle und Imageschäden.

Doch warum genügen Firewalls hier als Schutz oft nicht? Weil das Schadprogramm zumeist nicht direkt versucht, auf die IT-Infrastruktur zuzugreifen. So gelangen beispielsweise sogenannte Dropper oder Downloader per E-Mail ins Innere eines Unternehmens. Getarnt als Makro in einem Word-Dokument etwa erkennen weder Firewall noch Anti-Viren-Programm die Gefahr – beim Anklicken startet schließlich der Download des Schadprogramms.

Ein kurzer Überblick: Malware ist nicht gleich Malware

Vom Nutzer sind die Ausprägungen von Malware kaum zu unterscheiden. Wer seinen Gegner jedoch besser kennt, kann ihn effektiver bekämpfen. Ganz kurz möchte ich deshalb einige Malware-Arten erläutern.

Virus: Eigentlich ist es zunächst nur eine Datei, die den schädlichen Code enthält. Doch diese wird in ein Programm eingeschleust und macht es unbrauchbar. Ähnlich dem biologischen Namensvetter reproduziert sie sich und infiziert andere Programme.

Wurm: Ganz ähnlich funktioniert ein Computerwurm. Auch er ist in der Lage, sich zu vervielfältigen, nachdem er einmal aktiviert wurde. Um sich zu verbreiten, benötigt ein Wurm allerdings keine Dateien oder Bootsektoren. Er nutzt die vorhandene Infrastruktur und kopiert sich automatisiert auf andere Systeme.

Trojaner: Verpackt in einem anscheinend nützlichen Programm, welches der User selbst installiert, kommen Trojaner ins System – meist ohne dass der Anwender etwas merkt.

Rootkits: Diese Schadprogramme erlauben es dem Angreifer, seine Login-Versuche und Manipulationen zu verschleiern. So bleibt die eingeschleuste Malware dem Antiviren-Programm verborgen.

Keylogger: Jeder Anschlag auf der Tastatur wird geloggt – PINs und andere Passwörter sind so schnell ausgespäht.

Spyware: Der Name verrät es bereits – Spyware spioniert Rechner nach sensiblen Daten aus oder analysiert das Nutzerverhalten, ohne dass der Nutzer es bemerkt oder etwa seine Zustimmung gegeben hat.

Ransomware: Immer wieder gelingt es Erpressern, mittels einer Schadsoftware die User von ihrem eigenen System auszusperren. Für die Freigabe wird Lösegeld verlangt. Sind Unternehmen auf solche Situationen nicht genügend vorbereitet, kann der finanzielle Schaden durch Ransomware beträchtlich sein.

Browser-Hijacker: Auch hier ist der Name schon selbstredend – Browser-Hijacker „entführen“ den Browser, lenken Lesezeichen und Suchanfragen um und sorgen dafür, dass die Werbeeinblendungen „optimiert“ werden, indem das Benutzerverhalten aufgezeichnet und Informationen gesammelt werden.

Adware: Adware ist eher eine Grauzone, hierbei handelt es sich um Software, die „Werbung“ mitbringt. Dies können Toolbars sein, neue „Links“ auf dem Desktop zu Webseiten oder die Veränderung der Suchmaschine im Browser. Kostenlose Software kommt sehr oft mit Adware gebündelt, um über diese Werbeeinnahmen die Entwicklung zu finanzieren. Diese Werbeeinblendungen können theoretisch auch für Malware-Infektionen missbraucht werden. Virenscanner erkennen solche Programme oft als PUP (Potentiell unerwünschtes Programm).

Effektiver Schutz vor Malware beginnt in den Köpfen

Was können aber nun Unternehmen konkret tun, um sich besser gegen Malware zu schützen? Das Bewusstsein für die Gefahr ist ein entscheidender Punkt: IT-Security sollte kein Randthema sein, mit dem sich ausschließlich die IT-Spezialisten im Unternehmen beschäftigen. Viel zielführender ist es, wenn die Mitarbeiter – inklusive der Bereichsverantwortlichen und der Geschäftsführung – für dieses Thema sensibilisiert sind. Denn gerade beim Schutz vor Malware kann der User einen entscheidenden Beitrag leisten, indem er beispielweise verdächtige E-Mail-Anhänge erkennt oder aber im Falle eines Falles richtig reagiert. Mit Security-Awareness-Kampagnen gelingt es, ganze Unternehmen auf die Gefahren aufmerksam zu machen.

Apropos „richtig reagieren im Falle eines Falles“: Als IT-Dienstleister möchten wir Ihnen unbedingt eine umfassende IT-Sicherheitsstrategie empfehlen. Hat es die Malware einmal ins System geschafft, lässt sich der Schaden nur begrenzen, wenn User und IT-Verantwortliche wissen, was zu tun ist oder wer ihnen als Experte zur Seite stehen kann.

Meine Kollegen Andreas Scharf und Sebastian Brabetz haben  dazu übrigens interessante Artikel veröffentlicht:
Angriffe auf die IT-Sicherheit: Diese Gefahren sollten Endanwender kennen
Ransomware nicht nur in Krankenhäusern: Wie Sie sich gegen die Crypto-Trojaner wappnen
Die Big Five der Sicherheitslücken – Schwachstellenscans

1 Star2 Stars3 Stars4 Stars5 Stars (2 votes, average: 3,00 out of 5)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Blog Die ultimative 10-Punkte-Checkliste zum Schwachstellenscan

Die ultimative 10-Punkte-Checkliste zum Schwachstellenscan

Wann ist der richtige Zeitpunkt für einen Schwachstellenscan? Welche Teams sollten Sie einbeziehen? Und inwiefern könnte der laufende IT-Betrieb davon beeinträchtigt werden? Schwachstellenscans zählen zu den wesentlichen Maßnahmen einer Security-Strategie. Meine persönliche Checkliste zeigt Ihnen, […]

mehr
Gastbeitrag: Goodbye, Windows XP! – Ein persönliches Nachwort auf das erfolgreichste Betriebssystem aller Zeiten mehr
Enterprise Collaboration weitergedacht: das neue Skype for Business mehr
On Premise war gestern – das neue Arbeiten in der Cloud mehr
In den Unternehmen ist Blackberry wieder eine Macht mehr

AKTUELLE ARTIKEL

IT-Sicherheitsgesetz: Vage Verordnung oder konkrete Anweisung? mehr
Penetration Tester m/w mehr
IT-ServiceDesk Agent m/w mehr
On Premise war gestern – das neue Arbeiten in der Cloud mehr