Überblick
Zur Malware, kurz für „malicious (bösartige) Software", gehören jegliche Software-Programme, die die Interessen von Nutzerinnen und Nutzern beeinträchtigen. Malware kann nicht nur infizierte Computer oder Geräte schädigen, sondern potenziell auch alle anderen Systeme, mit denen infizierte Geräte kommunizieren.
Der Begriff umfasst von einfachen Computerwürmern und Trojanern bis hin zu den komplexesten Computerviren so ziemlich alles. Malware, Viren und bösartiger Code sind zwar ähnliche Konzepte, sind aber nicht identisch. Daher bietet nur eine Art von Antiviren- oder Anti-Malware-Software nicht unbedingt Schutz vor allen Bedrohungen. Malware kann auf Desktop-Computern, Laptops und mobilen Geräten vorhanden sein – und je nachdem, welches Betriebssystem ein Gerät verwendet (Windows, Android, iOS oder Apple MacOS), kann sie unterschiedlich angreifen und auftreten. Kein Gerät ist immer immun, und die meisten Geräte – egal ob beruflich oder privat genutzt – können von einem Schutz vor Malware profitieren.
Mit einer effizienten IT-Sicherheit können Sie die Anfälligkeit Ihres Unternehmens gegenüber Malware-Attacken verringern. Zu den gängigen Praktiken für Cybersicherheit gehören dabei das Patch-Management, um Schwachstellen auf Ihren Systemen zu schließen, sowie Zugriffskontrollen, um Schäden durch Malware einzuschränken. Dazu ermöglichen häufige Backups Ihrer Daten, die vom Hauptproduktivsystem isoliert sind, eine schnelle und sichere Wiederherstellung nach einer Malware-Attacke.
Arten von Malware
Um besser verstehen zu können, was Malware alles anrichten kann, und um die damit verbundenen Risiken mindern zu können, ist es sinnvoll, sie in Kategorien aufzuteilen. Diese Arten von Malware können bei unzureichender Vorsicht von einem Android-Mobilgerät bis hin zu einem Apple-Laptop alles infiltrieren.
Malware muss sich ausbreiten können und benötigt Code, um das angestrebte Ziel zu erreichen. Man kann sich das wie ein Trägersystem mit „Sprengsatz" vorstellen. Nachfolgend finden Sie eine grundlegende Zusammenfassung dieser Struktur mit ausführlichen Erläuterungen.
Trägersystem
Trojaner: bringt den Nutzer dazu, ihn zu installieren
Wurm: kopiert sich selbst
Kann kombiniert werden mit:
Exploit: nutzt Software-Schwachstellen für den Zugriff auf ein System
Phishing: bringt den Nutzer zum Teilen von Informationen für den Zugriff
Rootkit oder Bootkit: verschafft sich administrativen Zugriff, um eine Erkennung zu vermeiden und noch mehr Kontrolle zu erlangen
„Sprengsatz“
Adware: zeigt unerwünschte Werbung an
Botnet: überträgt die Kontrolle an einem Gerät an Dritte
Cryptocurrency Miner: nutzt Rechenleistung für Krypto-Mining
Ransomware: erpresst Lösegeld
Spyware: erfasst unbemerkt Daten über einen Keylogger oder andere Mittel
Weitere Schäden: Datenvernichtung, -vandalismus, -sabotage
Trojaner
Trojanische Pferde, häufig als Trojaner bezeichnet, werden per Social Engineering verbreitet. Diese Programme verhüllen ihre wahre Natur und bringen Nutzerinnen und Nutzer dazu, sie zu installieren. Eine gängige Hackerstrategie ist, einen Nutzer dazu zu bringen, eine Datei oder einen Web-Link zu öffnen, über die/den Malware installiert wird. Zum Beispiel können Trojaner wie Scareware dem Nutzer vormachen, dass ein bestimmtes Programm zum Schutz des Computers beiträgt, während das Programm in Wirklichkeit das Gegenteil tut.
In einem anderen Fall installiert der Nutzer vielleicht eine Anwendung, die ihm nützlich erscheint, wie eine coole Browser-Symbolleiste oder eine witzige Emoji-Tastatur, die aber auch mit Malware infiziert ist. Dann gibt es da noch eine Trojanertechnik, bei der eine sich selbst installierende Malware auf einen USB-Stick (oder ein USB-Laufwerk) geschrieben und dieser dann einem ahnungslosen Nutzer ausgehändigt wird. RAT-Malware (Remote Access Trojans) ermöglicht es Cyberkriminellen, nach der Infiltrierung Ihr Gerät aus der Ferne zu steuern.
Würmer
Würmer nisten sich immer dort ein, wo sie keiner haben möchte. Der erste experimentelle Computerwurm, der in den 1970ern Aufsehen erregte, legte lediglich Kopien von sich selbst an. Würmer mit einem größeren Schadenspotenzial tauchten dann in den 1980ern auf und wurden zu den ersten bekannten Computerviren, die sich per Floppy-Disk von PC zu PC verbreiteten und alle Dateien beschädigten, auf die sie zugreifen konnten. Als das Internet seinen Siegeszug um die Welt antrat, konzipierten Malware-Entwickler und Hacker Würmer, die sich von einem Netzwerk zum nächsten kopieren konnten und so zur ersten ernsthaften Online-Bedrohung für Organisationen und Nutzer wurden.
Exploits
Exploits sind Schwachstellen in einer Software, über die Hacker den eigentlichen Nutzungszweck eines Programms grundlegend verändern können. So verwendet die Malware vielleicht einen Exploit, um sich Zugang zu einem System zu verschaffen oder sich von einem Systembereich zum nächsten zu bewegen. Viele Exploits sind auf bekannte Schwachstellen (sogenannte CVEs) ausgerichtet. Dabei wird darauf gesetzt, dass nicht alle Nutzer ihre Systeme regelmäßig mit den neuesten Sicherheits-Patches aktualisieren. Es kommt dagegen seltener vor, dass ein Zero Day Exploit eine kritische Schwachstelle ausnutzt, die vom Maintainer nicht behoben wurde.
Phishing
Phishing bezeichnet eine Art des Social Engineering, bei der Angreifer versuchen, jemanden durch betrügerische Anfragen zur Herausgabe von vertraulichen Daten oder persönlichen Informationen zu bringen, etwa durch Spoofing-E-Mails oder betrügerische Angebote. Diese Angriffe werden oft als Strategie genutzt, um an Passwörter oder Zugangsdaten zu gelangen, und dienen daher manchmal als Wegbereiter von Malware-Angriffen.
Rootkits und Bootkits
Ein Rootkit besteht aus mehreren Software-Tools, die darauf ausgelegt sind, die Kontrolle über ein System zu erlangen und dann ihre Spuren zu verwischen. Mit Rootkits werden die normalen administrativen Kontrollen eines Systems ersetzt. Ein Bootkit, eine Weiterentwicklung des Rootkits, infiziert Systeme auf Kernel-Ebene und erlangt so noch mehr Kontrolle und ist dementsprechend schwerer zu entdecken.
Adware und Spyware
Adware müllt Ihr Gerät mit unerwünschter Werbung zu, wie z. B. Pop-ups im Browser. Die eng mit ihr verwandte Spyware sammelt Ihre Informationen und überträgt sie an Dritte. Spyware kann ein einfacher Tracker sein, mit dem Ihre Internetaktivität überwacht wird, oder ein ausgereiftes Spionage-Tool. Darunter fallen auch Keylogger oder Keystroke Logger, die per Tastatureingabeprotokollierung erfassen, was Nutzerinnen und Nutzer schreiben. Spyware und Adware verletzen nicht nur Ihre Privatsphäre, sie bremsen auch Ihr System aus und kreieren Netzwerkengpässe.
Botnets
Botnet Malware überträgt die Kontrolle an einem Gerät auf eine externe Partei und macht das Gerät so zum Bestandteil eines großen Netzwerks an infizierten Geräten. Botnets werden üblicherweise dazu verwendet, DDoS-Attacken (Distributed Denial of Service) zu starten, Spam zu senden oder Krypto-Mining auszuführen. Alle ungesicherten Geräte in einem Netzwerk sind anfällig für Infektionen. Botnets sind üblicherweise in der Lage, ein eigenes Gerätenetzwerk anzulegen und sind komplex genug, mehrere bösartige Aktivitäten gleichzeitig oder nacheinander auszuführen. So verwendete beispielsweise die Malware Mirai im Jahr 2016 mit dem Internet verbundene Kameras und Home-Router, um ein riesiges DDoS-Botnet aufzubauen.
Ransomware
Ransomware ist eine Art Malware, mit der Lösegeld erpresst wird. Bei vielen Typen dieses Schadprogramms werden Dateien auf dem System eines Nutzers verschlüsselt, und im Austausch für den Entschlüsselungscode wird eine Lösegeldsumme in Bitcoin erpresst. Ransomware trat Mitte der 2000er Jahre in Erscheinung. Seitdem gehören Ransomware-Angriffe nach wie vor zu den scherwiegenden und weit verbreiteten Sicherheitsbedrohungen für Computer.
Weitere mögliche Schäden
Manchmal ist es die Absicht des Entwicklers oder Betreibers der Malware, Daten zu zerstören oder physischen Schaden anzurichten. Lange bevor Ransomware zum Problem wurde, war der Virus Michelangelo im Jahre 1992 eines der ersten Malware-Programme, das die Aufmerksamkeit der Medien auf sich zog. Das Programm versuchte, die infizierte Festplatte eines PCs zu einem bestimmten Datum, dem 6. März, zu überschreiben. Knapp 20 Jahre später (im Jahr 2000) verbreitete sich der Virus ILOVEYOU in Form eines als E-Mail-Anhang versendeten Visual Basic-Skripts von einem Nutzer zum anderen. Bei der Ausführung löschte diese Malware verschiedene Dateien und sendete eine Kopie von sich selbst an alle Kontakte im Adressbuch des jeweiligen Nutzers.
Im Vergleich zur Malware von heute aber kann man diese Viren von damals schon fast als harmlos bezeichnen. Man nehme nur das Beispiel Stuxnet. Im Jahre 2010 entdeckte die Sicherheits-Community einen verwirrenden und höchst ausgereiften Wurm, dessen Angriffsziel ein spezifischer Typ von Industrieausrüstung war. Heute glauben viele Sicherheitsexperten, dass Stuxnet von den Regierungen der USA und Israel entwickelt wurde, um das Atomwaffenprogramm des Iran zu sabotieren. (Bis heute hat sich keine der beiden Regierungen hierzu bekannt.) Wenn das stimmt, haben wir es möglicherweise mit dem ersten Exemplar einer völlig neuen Malware zu tun: einer staatlich gesponserten Cyber-Attacke.
Wie können Sie sich gegen Malware verteidigen?
Die beste Verteidigung gegen Malware besteht darin, eine Infektion von vorneherein zu vermeiden.Der Einsatz von Antivirus- oder Anti-Malware-Software ist sicherlich hilfreich. Es gibt aber noch viele zusätzliche Möglichkeiten, mit denen Sie Ihre Resilienz gegen Malware verbessern können.
Reduzierung der Angriffsoberfläche
Halten Sie die Zahl der mit dem Internet verbundenen Anwendungen, Systeme und Ports gering.
Nutzersensibilisierung
Nutzer sollten lernen, Links und Anhängen in E-Mails zu misstrauen. Das gilt auch für diejenigen, die authentisch erscheinen. Sie müssen auch lernen, wie interne Bedrohungen Malware-Angriffe verursachen können.
Erkennung
Je früher Sie eine Malware-Infektion erkennen, desto schneller können Sie effiziente Abhilfemaßnahmen einleiten. Beachten Sie, dass manche Malware-Typen dazu entwickelt wurden, keine Spuren zu hinterlassen.Antivirus- und Anti-Malware-Tools erfordern regelmäßige Updates ihrer Signaturen. Dazu kann es nicht schaden, mehrere Erkennungslösungen für Malware zu nutzen.
Patch-Management
Da Maintainer Sicherheitslücken üblicherweise so schnell wie möglich per Patch beheben, reduziert die Ausführung aktueller Software das Risiko einer Infektion. Ein effizientes Patch-Management bedeutet, dass Sie dafür sorgen, dass alle Systeme in Ihrer Organisation zeitnah Sicherheits-Patches erhalten. Prüfen Sie deshalb häufig auf Updates und wenden Sie diese an, um sich gegen bekannte Exploits zu schützen.
Zugangskontrolle
Administrative Zugriffsrechte sollten nur vertrauenswürdigen Anwendungen und Nutzern erteilt werden, die sie auch wirklich benötigen. Denn damit erschweren Sie es der Malware, die Kernfunktionen Ihrer Systeme zu infizieren. Prüfen Sie die administrativen Zugriffsrechte regelmäßig.
Backup und Verschlüsselung
Effiziente Sicherheitseinstellungen können bei einer Malware-Infektion den entscheidenden Unterschied machen. Wenn der Worst Case eintritt und Malware in Ihr System gelangt, können Sie auf ein Backup zurückgreifen, das Sie vorher angelegt haben. Einfacher gesagt: Halten Sie Backup-Daten isoliert, damit sie von Malware nicht beschädigt oder gelöscht werden können. Zudem empfiehlt sich die Verschlüsselung von Daten, was gestohlene Informationen de facto nutzlos macht. Außerdem braucht es üblicherweise eine Kombination aus verschiedenen Strategien, die je nach Größe und Komplexität Ihrer Organisation variieren. Für Großunternehmen bietet eine Software-Defined Storage-Lösung in einer Hybrid Cloud-Umgebung viel Flexibilität in Bezug auf Sicherungs- und Verschlüsselungsoptionen.
Alle Computersysteme haben Schwachstellen und Malware-Entwickler versuchen ständig, diese zu finden und auszunutzen. Aus diesem Grund ist Malware-Sicherheit ein Thema, das sich kontinuierlich weiterentwickelt.
Der Red Hat Technology Guide für IT-Sicherheit enthält weitere Informationen dazu, wie Sie Sicherheitsrichtlinien, -prozesse und -verfahren etablieren können.