Anmelden / Registrieren Konto

Sicherheit

Malware – Beschreibung und Tipps für einen besseren Schutz

Zur Malware, kurz für „malicious (bösartige) Software“, gehören jegliche Software-Programme, die die Interessen des Nutzers beeinträchtigen.

Der Begriff ist sehr breit gefasst und beinhaltet von einfachen Computerwürmern und Trojanern bis hin zu den komplexesten Computerviren so ziemlich alles. Malware kann nicht nur infizierte Computer oder Geräte schädigen, sondern potenziell auch alle anderen Geräte, mit denen sie kommuniziert.

Mit einer effizienten IT-Sicherheit können Sie die Anfälligkeit Ihres Unternehmens gegenüber Malware-Attacken verringern. Zu den gängigen Praktiken gehören dabei das Patch-Management, um Schwachstellen auf Ihren Systemen zu schließen, sowie Zugriffskontrollen, um Schäden durch Malware einzuschränken. Dazu ermöglichen häufige Backups Ihrer Daten, die vom Hauptproduktivsystem isoliert sind, eine schnelle und sichere Wiederherstellung nach einer Malware-Attacke.


Wenn Malware zuschlägt

Nehmen wir an, Sie arbeiten in einem normalen Büro. Sie kommen wie immer morgens zur Arbeit, holen sich einen Kaffee und schalten Ihren PC ein. Dann aber scheint alles schief zu gehen.

Anstatt Ihres Desktops wird ein blutroter Bildschirm mit einem Vorhängeschloss und einem Countdown-Timer angezeigt. Dazu der Text: „Ihre Dateien wurden verschlüsselt. Wenn Sie nicht binnen sieben Tagen zahlen, sehen Sie Ihre Dateien nie wieder.“ Sie schauen sich um. Ihre Mitarbeiter sehen sich gegenseitig an, denn sie haben genau dieselbe Nachricht erhalten. Auf jedem Computer.

So geschehen im Mai 2017 in vielen Büros weltweit, als mit der WannaCry Malware Unternehmen, Behörden und selbst wichtige öffentliche Dienste wie Krankenhäuser angegriffen wurden.

Nicht jede Malware hat einen solch dramatischen Auftritt. So kann es sein, dass Ihr PC bereits infiziert ist und er deshalb langsam läuft und/oder Ihre Daten missbraucht werden. Manche Programme sind so konzipiert, dass sie nicht entdeckt werden und gewisse Aktivitäten lediglich unter bestimmten Bedingungen ausführen.

Vielleicht können Sie die Malware nicht komplett stoppen, aber Sie können zumindest den Schaden für sich und Ihre Daten mindern, indem Sie sich entsprechend informieren und effiziente Sicherheitspraktiken einsetzen.


Typen von Malware

Um besser verstehen zu können, was Malware alles anrichten kann, und um die damit verbundenen Risiken mindern zu können, macht es Sinn, sie in Kategorien aufzuteilen. Diese Kategorien können sich überschneiden, weil Malware-Entwickler und Hacker nicht selten Kombinationen aus verschiedenen Techniken einsetzen.

Malware muss sich ausbreiten können und benötigt Code, um das angestrebte Ziel zu erreichen. Man kann sich das wie ein Trägersystem mit „Sprengsatz“ vorstellen.

Trägersystem

Trojaner: bringt den Nutzer dazu, ihn zu installieren

Wurm: kopiert sich selbst


Kann kombiniert werden mit:

Exploit: nutzt Software-Schwachstellen für den Zugriff auf ein System

Rootkit oder Bootkit: verschafft sich administrativen Zugriff, um eine Erkennung zu vermeiden und noch mehr Kontrolle zu erlangen

„Sprengsatz“

Adware: zeigt unerwünschte Werbung an

Botnet: Überträgt die Kontrolle an einem Gerät an Dritte

Cryptocurrency Miner: nutzt Rechenleistung für Krypto-Mining

Ransomware: erpresst Lösegeld

Spyware: sammelt unerkannt Daten

Weitere Schäden: Datenvernichtung, -vandalismus, -sabotage

Trojaner

Trojaner werden per Social Engineering verbreitet. Diese Programme verhüllen ihre wahre Natur und bringen Nutzer dazu, sie zu installieren. Eine gängige Hackerstrategie ist, einen Nutzer dazu zu bringen, eine Datei oder einen Web-Link zu öffnen, über die/den Malware installiert wird. In einem anderen Fall installiert der Nutzer vielleicht eine Anwendung, die ihm nützlich erscheint, wie eine coole Browser-Symbolleiste oder eine witzige Emoji-Tastatur, die aber auch mit Malware infiziert ist. Dann gibt es da noch eine Trojanertechnik, bei der eine sich selbst installierende Malware auf einen USB-Stick geschrieben und dieser dann einem ahnungslosen Nutzer ausgehändigt wird.

Würmer

Würmer nisten sich immer dort ein, wo sie keiner haben möchte. Der erste experimentelle Computerwurm, der in den 1970ern Aufsehen erregte, legte lediglich Kopien von sich selbst an. Würmer mit einem größeren Schadenspotenzial tauchten dann in den 1980ern auf und wurden zu den ersten bekannten Computerviren, die sich per Floppy-Disk von PC zu PC verbreiteten und alle Dateien beschädigten, auf die sie zugreifen konnten. Als das Internet seinen Siegeszug um die Welt antrat, konzipierten Malware-Entwickler Würmer, die sich von einem Netzwerk zum nächsten kopieren konnten und so zur ersten ernsthaften Online-Bedrohung für Organisationen und Nutzer wurden.

Exploits

Exploits sind Schwachstellen in einer Software, über die Hacker den eigentlichen Nutzungszweck eines Programms grundlegend verändern können. So verwendet die Malware vielleicht einen Exploit, um sich Zugang zu einem System zu verschaffen oder sich von einem Systembereich zum nächsten zu bewegen. Viele Exploits sind auf bekannte Schwachstellen (sogenannte CVEs) ausgerichtet. Dabei wird darauf gesetzt, dass nicht alle Nutzer ihre Systeme regelmäßig mit den neuesten Sicherheits-Patches aktualisieren. Es kommt dagegen seltener vor, dass ein Zero Day Exploit eine kritische Schwachstelle ausnutzt, die vom Maintainer nicht behoben wurde.

Phishing

Phishing ist eine Form des sozialen Engineerings, bei der ein Angreifer versucht, jemanden durch eine betrügerische Anfrage, wie z. B. eine gefälschte E-Mail, dazu zu bringen, vertrauliche Informationen herauszugeben. Als Strategie zur Erlangung von Passwörtern und Anmeldedaten sind Phishing-Angriffe manchmal ein Vorläufer eines Malware-Angriffs.

Rootkits und Bootkits

Ein Rootkit besteht aus mehreren Software-Tools, die darauf ausgelegt sind, die Kontrolle über ein System zu erlangen und dann ihre Spuren zu verwischen. Mit Rootkits werden die normalen administrativen Kontrollen eines Systems ersetzt. Ein Bootkit, eine Weiterentwicklung des Rootkits, infiziert Systeme auf Kernel-Ebene und erlangt so noch mehr Kontrolle und ist dementsprechend schwerer zu entdecken.

Adware und Spyware

Adware müllt Ihr Gerät mit unerwünschter Werbung zu. Die eng mit ihr verwandte Spyware sammelt Ihre Informationen und überträgt sie an Dritte. Spyware kann ein einfacher Tracker sein, mit dem Ihre Internetaktivität überwacht wird, oder ein ausgereiftes Spionage-Tool. Spyware und Adware verletzen nicht nur Ihre Privatsphäre, sie bremsen auch Ihr System aus und kreieren Netzwerkengpässe.

Botnets

Botnet Malware überträgt die Kontrolle an einem Gerät auf eine externe Partei und macht das Gerät so zum Bestandteil eines großen Netzwerks an infizierten Geräten. Botnets werden üblicherweise dazu verwendet, DDoS-Attacken (Distributed Denial of Service) zu starten, Spam zu senden oder Krypto-Mining auszuführen. Alle ungesicherten Geräte in einem Netzwerk sind anfällig für Infektionen. Botnets sind üblicherweise in der Lage, ein eigenes Geräte-Netzwerk anzulegen und sind komplex genug, mehrere bösartige Aktivitäten gleichzeitig oder nacheinander auszuführen. So verwendete beispielsweise die Mirai Malware im Jahr 2016 mit dem Internet verbundene Kameras und Home-Router, um ein riesiges DDoS-Botnet aufzubauen.

Ransomware

Ransomware ist eine Art Malware, mit der Lösegeld erpresst wird. Bei vielen Typen dieses Schadprogramms werden Dateien auf dem System eines Nutzers verschlüsselt, und im Austausch für den Entschlüsselungscode wird eine Lösegeldsumme in Bitcoin erpresst. Ransomware wurde Mitte der 2000er bekannt und ist auch heute noch eine der gefährlichsten und am weitesten verbreiteten Sicherheitsbedrohungen für Computer.

Weitere mögliche Schäden

Manchmal ist es die Absicht des Entwicklers oder Betreibers der Malware, Daten zu zerstören oder physischen Schaden anzurichten. Lange bevor Ransomware zum Problem wurde, war der Michelangelo Virus im Jahre 1992 eines der ersten Malware-Programme, das die Aufmerksamkeit der Medien auf sich zog. Das Programm versuchte, die infizierte Festplatte eines PCs zu einem bestimmten Datum, dem 6. März, zu überschreiben. Knapp 20 Jahre später (im Jahr 2000) verbreitete sich der ILOVEYOU Virus in Form eines als E-Mail-Anhang versendeten Visual Basic-Skripts von einem Nutzer zum anderen. Bei der Ausführung löschte diese Malware verschiedene Dateien und sendete eine Kopie von sich selbst an alle Kontakte im Adressbuch des jeweiligen Nutzers.

Im Vergleich zur Malware von heute aber kann man diese Viren von damals schon fast als harmlos bezeichnen. Man nehme nur das Beispiel Stuxnet. Im Jahre 2010 entdeckte die Sicherheits-Community einen verwirrenden und höchst ausgereiften Wurm, dessen Angriffsziel ein spezifischer Typ von Industrieausrüstung war. Heute glauben viele Sicherheitsexperten, dass Stuxnet von den Regierungen der USA und Israel entwickelt wurde, um das Atomwaffenprogramm des Iran zu sabotieren. (Bis heute hat sich keine der beiden Regierungen hierzu bekannt.) Wenn das stimmt, haben wir es möglicherweise mit dem ersten Exemplar einer völlig neuen Malware zu tun: einer staatlich gesponserten Cyber-Attacke.


So können Sie sich gegen Malware schützen

Die beste Methode, um sich gegen Malware zu verteidigen, ist, eine Infektion von vorneherein zu vermeiden. Das ist einfacher gesagt als getan. Es gibt aber einige Schritte, mit denen Sie Ihren Schutz verbessern können.

Reduzierung der Angriffsoberfläche

Halten Sie die Zahl der mit dem Internet verbundenen Anwendungen, Systeme und Ports gering.

Nutzersensibilisierung

Nutzer sollten lernen, Links und Anhängen in E-Mails zu misstrauen. Das gilt auch für diejenigen, die authentisch erscheinen.

Erkennung

Je früher Sie eine Malware-Infektion erkennen, desto schneller können Sie effiziente Abhilfemaßnahmen einleiten. Beachten Sie, dass manche Malware-Typen dazu entwickelt wurden, keine Spuren zu hinterlassen. Überwachungs-Tools erfordern regelmäßige Updates ihrer Signaturen. Dazu kann es nicht schaden, mehrere Erkennungslösungen für Malware zu nutzen.

Patch-Management

Da Maintainer Sicherheitslücken üblicherweise so schnell wie möglich per Patch beheben, reduziert die Ausführung aktueller Software das Risiko einer Infektion. Ein effizientes Patch-Management bedeutet, dass Sie dafür sorgen, dass alle Systeme in Ihrer Organisation zeitnah Sicherheits-Patches erhalten. Prüfen Sie deshalb häufig auf Updates und wenden Sie diese an, um sich gegen bekannte Exploits zu schützen.

Zugangskontrolle

Administrative Zugriffsrechte sollten nur vertrauenswürdigen Anwendungen und Nutzern erteilt werden, die sie auch wirklich benötigen. Denn damit erschweren Sie es der Malware, die Kernfunktionen Ihrer Systeme zu infizieren. Prüfen Sie die administrativen Zugriffsrechte regelmäßig.

Backup und Verschlüsselung

Effiziente Sicherheitseinstellungen können bei einer Malware-Infektion den entscheidenden Unterschied machen. Wenn der Worst Case eintritt und Malware in Ihr System gelangt, können Sie auf ein Backup zurückgreifen, das Sie vorher angelegt haben. Einfacher gesagt: Halten Sie Backup-Daten isoliert, damit sie von Malware nicht beschädigt oder gelöscht werden können. Zudem empfiehlt sich die Verschlüsselung von Daten, was gestohlene Informationen de facto nutzlos macht. Außerdem braucht es üblicherweise eine Kombination aus verschiedenen Strategien, die je nach Größe und Komplexität Ihrer Organisation variieren. Für Großunternehmen bietet eine Software-Defined Storage-Lösung in einer Hybrid Cloud-Umgebung viel Flexibilität in Bezug auf Sicherungs- und Verschlüsselungsoptionen.

Alle Computersysteme haben Schwachstellen und Malware-Entwickler versuchen ständig, diese zu finden und auszunutzen. Aus diesem Grund ist Malware-Sicherheit ein Thema, das sich kontinuierlich weiterentwickelt.

Der Red Hat Technology Guide für IT-Sicherheit enthält weitere Informationen dazu, wie Sie Sicherheitsrichtlinien, -prozesse und -verfahren etablieren können.

Vertrauen Sie auf Red Hat

Linux-Plattformen

Red Hat Enterprise Linux ist eine stabile und bewährte Plattform, die ausreichend Vielseitigkeit für den Rollout neuer Anwendungen, die Virtualisierung von Umgebungen sowie die Erstellung einer sicheren Hybrid Cloud bietet – unterstützt von unserem vielfach ausgezeichneten Support.


IT-Management

Der einfachste Weg zur Verwaltung Ihrer Red Hat Infrastruktur für einen effizienten und regelkonformen IT-Betrieb: Richten Sie zuverlässige Inhalts-Repositorys und Prozessabläufe ein, um eine standardbasierte und sichere Umgebung zu schaffen.

Storage

Eine softwaredefinierte Datei-Storage-Plattform, die Hochkapazitäts- und Hochleistungsaufgaben wie Backup, Archivierung, Analyse und Virtualisierung handhabt. Sie eignet sich besonders gut für Container und Media-Streaming.

Storage

Eine softwaredefinierte Objekt-Storage-Plattform mit Schnittstellen für Block- und Datei-Storage. Sie unterstützt Cloud-Infrastrukturen, Medien-Repositories, Systeme für Backup und Wiederherstellung sowie Data Lakes. Sie funktioniert besonders gut mit der Red Hat OpenStack® Platform.

Bleiben Sie in Sachen IT-Sicherheit auf dem Laufenden