Illustration eines Sicherheitswappens mit Einsen, Nullen und Webseiten im Hintergrund
Jump to section

Was ist Malware?

URL kopieren

Zur Malware, kurz für „malicious (bösartige) Software“, gehören jegliche Software-Programme, die die Interessen von Nutzerinnen und Nutzern beeinträchtigen. Malware kann nicht nur infizierte Computer oder Geräte schädigen, sondern potenziell auch alle anderen Systeme, mit denen infizierte Geräte kommunizieren.

Der Begriff umfasst von einfachen Computerwürmern und Trojanern bis hin zu den komplexesten Computerviren so ziemlich alles. Malware, Viren und bösartiger Code sind zwar ähnliche Konzepte, sind aber nicht identisch. Daher bietet nur eine Art von Antiviren- oder Anti-Malware-Software nicht unbedingt Schutz vor allen Bedrohungen. Malware kann auf Desktop-Computern, Laptops und mobilen Geräten vorhanden sein – und je nachdem, welches Betriebssystem ein Gerät verwendet (Windows, Android, iOS oder Apple MacOS), kann sie unterschiedlich angreifen und auftreten. Kein Gerät ist immer immun, und die meisten Geräte – egal ob beruflich oder privat genutzt – können von einem Schutz vor Malware profitieren.

Mit einer effizienten IT-Sicherheit können Sie die Anfälligkeit Ihres Unternehmens gegenüber Malware-Attacken verringern. Zu den gängigen Praktiken für Cybersicherheit gehören dabei das Patch-Management, um Sicherheitslücken in Ihren Systemen zu schließen, sowie Zugriffskontrollen, um Schäden durch Malware einzuschränken. Dazu ermöglichen häufige Backups Ihrer Daten, die vom Hauptproduktivsystem isoliert sind, eine schnelle und sichere Wiederherstellung nach einer Malware-Attacke.

Nehmen wir an, Sie arbeiten in einem normalen Büro. Sie kommen wie immer morgens zur Arbeit, holen sich einen Kaffee und schalten Ihren PC ein. Dann aber scheint alles schief zu gehen.

Anstatt Ihres Desktops wird ein blutroter Bildschirm mit einem Vorhängeschloss und einem Countdown-Timer angezeigt. Dazu der Text: „Ihre Dateien wurden verschlüsselt. Wenn Sie nicht binnen sieben Tagen zahlen, sehen Sie Ihre Dateien nie wieder.“ Sie schauen sich um. Ihre Mitarbeiter sehen sich gegenseitig an, denn sie haben genau dieselbe Nachricht erhalten. Auf jedem Computer.

So geschehen im Mai 2017 in vielen Büros weltweit, als mit der WannaCry Malware Unternehmen, Behörden und selbst wichtige öffentliche Dienste wie Krankenhäuser angegriffen wurden.

Nicht jede Malware hat einen solch dramatischen Auftritt. So kann es sein, dass Ihr PC bereits mit Schadsoftware infiziert ist und er deshalb langsam läuft und/oder Ihre Daten missbraucht werden. Cyberkriminelle entwickeln diese Programme oft so, dass sie nicht entdeckt werden und nur unter ganz bestimmten Bedingungen auffällige Aktivitäten ausführen.

Vielleicht können Sie die Malware nicht komplett stoppen, aber Sie können zumindest den Schaden für sich und Ihre Daten mindern, indem Sie sich entsprechend informieren und effiziente Sicherheitspraktiken einsetzen.

Um besser verstehen zu können, was Malware alles anrichten kann, und um die damit verbundenen Risiken mindern zu können, ist es sinnvoll, sie in Kategorien aufzuteilen. Diese Arten von Malware können bei unzureichender Vorsicht von einem Android-Mobilgerät bis hin zu einem Apple-Laptop alles infiltrieren.

Malware muss sich ausbreiten können und benötigt Code, um das angestrebte Ziel zu erreichen. Man kann sich das wie ein Trägersystem mit „Sprengsatz“ vorstellen. Nachfolgend finden Sie eine grundlegende Zusammenfassung dieser Struktur mit ausführlichen Erläuterungen.

Trägersystem

Trojaner: Bringt die Nutzenden dazu, ihn zu installieren

Wurm: Kopiert sich selbst


Kann kombiniert werden mit:

Exploit: Nutzt Software-Schwachstellen für den Zugriff auf ein System

Phishing: Bringt die Nutzenden dazu, Zugangsdaten zu teilen

Rootkit oder Bootkit: Verschafft sich administrativen Zugriff, um eine Erkennung zu vermeiden und noch mehr Kontrolle zu erlangen

„Sprengsatz“

Adware: Zeigt unerwünschte Werbung an

Botnet: Überträgt die Kontrolle an einem Gerät an Dritte

Cryptocurrency Miner: Nutzt Rechenleistung für Krypto-Mining

Ransomware: Erpresst Lösegeld

Spyware: Erfasst unbemerkt Daten über einen Keylogger oder andere Mittel

Weitere Schäden: Datenvernichtung, -vandalismus, -sabotage

Trojaner

Trojanische Pferde, häufig als Trojaner bezeichnet, sind ausführbare Dateien und werden per Social Engineering verbreitet. Diese Programme verhüllen ihre wahre Natur und bringen Nutzerinnen und Nutzer dazu, sie zu öffnen und die ausführbare Datei zu starten. Eine gängige Hackerstrategie ist, Nutzende dazu zu bringen, eine Datei oder einen Web-Link zu öffnen, über die/den Malware installiert wird. Zum Beispiel können Trojaner wie Scareware Nutzenden den Eindruck vermitteln, dass ein bestimmtes Programm zum Schutz des Computers beiträgt, während das Programm in Wirklichkeit das Gegenteil bewirkt. 

In einem anderen Fall installiert eine Nutzerin oder ein Nutzer vielleicht eine Anwendung, die ihm nützlich erscheint, wie eine coole Browser-Symbolleiste oder eine witzige Emoji-Tastatur, die aber auch mit Malware infiziert ist. Dann gibt es da noch eine Trojanertechnik, bei der eine sich selbst installierende Malware auf einen USB-Stick (oder ein USB-Laufwerk) geschrieben und dieser dann einem ahnungslosen Nutzenden ausgehändigt wird. RAT-Malware (Remote Access Trojans) ermöglicht es Cyberkriminellen, nach der Infiltrierung Ihr Gerät fernzusteuern.

Würmer

Würmer nisten sich immer dort ein, wo sie keiner haben möchte. Der erste experimentelle Computerwurm, der in den 1970ern Aufsehen erregte, legte lediglich Kopien von sich selbst an. In den 1980er Jahren tauchten selbstreplizierende Würmer mit größerem Schadenspotenzial auf und wurden zu den ersten bekannten Computerviren, die sich über infizierte Dateien auf Disketten von PC zu PC verbreiteten und die Dateien beschädigten, auf die sie zugreifen konnten. Als das Internet seinen Siegeszug um die Welt antrat, konzipierten Malware-Entwickler und Hacker Würmer, die sich von einem Netzwerk zum nächsten kopieren konnten und so zur ersten ernsthaften Online-Bedrohung für Organisationen und Nutzende wurden.

Exploits

Exploits sind Schwachstellen in einer Software, über die Hacker den eigentlichen Nutzungszweck eines Programms grundlegend verändern können. So verwendet die Malware vielleicht einen Exploit, um sich Zugang zu einem System zu verschaffen oder sich von einem Systembereich zum nächsten zu bewegen. Viele Exploits sind auf bekannte Schwachstellen (sogenannte CVEs) ausgerichtet. Dabei wird darauf gesetzt, dass nicht alle Nutzende ihre Systeme regelmäßig mit den neuesten Sicherheits-Patches aktualisieren. Es kommt dagegen seltener vor, dass ein Zero Day Exploit eine kritische Schwachstelle ausnutzt, die vom Maintainer nicht behoben wurde.

Phishing

Phishing bezeichnet eine Art des Social Engineerings, bei der Angreifer versuchen, jemanden durch betrügerische Anfragen zur Herausgabe von vertraulichen Daten oder persönlichen Informationen zu bringen, etwa durch Spoofing-E-Mails oder betrügerische Angebote. Diese Angriffe werden oft als Strategie genutzt, um an Passwörter oder Zugangsdaten zu gelangen oder Identitätsdiebstahl zu begehen, und dienen daher manchmal als Wegbereiter von Malware-Angriffen.

Rootkits und Bootkits

Ein Rootkit besteht aus mehreren Software-Tools, die darauf ausgelegt sind, die Kontrolle über ein System zu erlangen und dann ihre Spuren zu verwischen. Mit Rootkits werden die normalen administrativen Kontrollen eines Systems ersetzt. Ein Bootkit, eine Weiterentwicklung des Rootkits, infiziert Systeme auf Kernel-Ebene und erlangt so noch mehr Kontrolle und ist dementsprechend schwerer zu entdecken.

Adware und Spyware

Adware müllt Ihr Gerät mit unerwünschter Werbung zu, wie z. B. Pop-ups im Browser. Die eng mit ihr verwandte Spyware sammelt Ihre Informationen und überträgt sie an Dritte. Spyware kann ein einfacher Tracker sein, mit dem Ihre Internetaktivität überwacht wird, oder ein ausgereiftes Spionage-Tool. Darunter fallen auch Keylogger oder Keystroke Logger, die per Tastatureingabeprotokollierung erfassen, was Nutzerinnen und Nutzer schreiben. Spyware und Adware verletzen nicht nur Ihre Privatsphäre, sie bremsen auch Ihr System aus und kreieren Netzwerkengpässe. Obwohl Windows-Computer traditionell das bevorzugte Ziel für Malware darstellten, sind MacOS-Nutzende genauso anfällig für Popup-Werbung und potenziell unerwünschte Programme (PUPs), die als normale Software getarnt sind.

Botnets

Botnet Malware überträgt die Kontrolle an einem Gerät auf eine externe Partei und macht das Gerät so zum Bestandteil eines großen Netzwerks an infizierten Geräten. Botnets werden üblicherweise dazu verwendet, DDoS-Attacken (Distributed Denial of Service) zu starten, Spam zu senden oder Krypto-Mining auszuführen. Alle ungesicherten Geräte in einem Netzwerk sind anfällig für Infektionen. Botnets sind üblicherweise in der Lage, ein eigenes Gerätenetzwerk anzulegen und sind komplex genug, mehrere bösartige Aktivitäten gleichzeitig oder nacheinander auszuführen. So verwendete beispielsweise die Malware Mirai im Jahr 2016 mit dem Internet verbundene Kameras und Home-Router, um ein riesiges DDoS-Botnet aufzubauen.

Ransomware

Ransomware ist eine Art Malware, mit der Lösegeld erpresst wird. Bei vielen Typen dieses Schadprogramms werden Dateien auf dem System eines Nutzenden verschlüsselt, und im Austausch für den Entschlüsselungscode wird eine Lösegeldsumme in Bitcoin erpresst. Ransomware trat Mitte der 2000er Jahre in Erscheinung. Seitdem gehören Ransomware-Angriffe nach wie vor zu den scherwiegenden und weit verbreiteten Sicherheitsbedrohungen für Computer. 

Smishing

Smishing oder auch SMS-Phishing ist eine relativ junge Variante von Malware, bei der Betrüger SMS mit Links zu Malware verschicken, in der Hoffnung, dass Nutzende auf die Links klicken und dort als App getarnte Malware herunterladen. Die Smisher geben sich dabei beispielsweise als Finanzinstitut, Regierungsbehörde oder Kundensupport aus und versuchen, Nutzende zur Herausgabe von Passwörtern, Angaben zu Kreditkarten oder anderen persönlichen Daten zu verleiten.  

Weitere mögliche Schäden

Manchmal ist es die Absicht des Entwicklers oder Betreibers der Malware, Daten zu zerstören oder physischen Schaden anzurichten. Lange bevor Ransomware zum Problem wurde, war der Virus Michelangelo im Jahre 1992 eines der ersten Malware-Programme, das die Aufmerksamkeit der Medien auf sich zog. Das Programm versuchte, die infizierte Festplatte eines PCs zu einem bestimmten Datum, dem 6. März, zu überschreiben. Knapp 20 Jahre später (im Jahr 2000) verbreitete sich der Virus ILOVEYOU in Form eines als E-Mail-Anhang versendeten Visual Basic-Skripts von einem Nutzenden zum anderen. Bei der Ausführung löschte diese Malware verschiedene Dateien und sendete eine Kopie von sich selbst an alle Kontakte im Adressbuch des jeweiligen Nutzenden.

Im Vergleich zur Malware von heute aber kann man diese Viren von damals schon fast als harmlos bezeichnen. Man nehme nur das Beispiel Stuxnet. Im Jahre 2010 entdeckte die Sicherheits-Community einen verwirrenden und höchst ausgereiften Wurm, dessen Angriffsziel ein spezifischer Typ von Industrieausrüstung war. Heute glauben viele Sicherheitsexperten, dass Stuxnet von den Regierungen der USA und Israel entwickelt wurde, um das Atomwaffenprogramm des Iran zu sabotieren. (Bis heute hat sich keine der beiden Regierungen hierzu bekannt.) Wenn das stimmt, haben wir es möglicherweise mit einem Beispiel für eine völlig neue Malware zu tun: einem staatlich gesponserten Cyberangriff.

Die beste Verteidigung gegen Malware besteht darin, eine Infektion von vorneherein zu vermeiden.Der Einsatz von Antivirus- oder Anti-Malware-Software ist sicherlich hilfreich. Es gibt aber weitere Sicherheitslösungen, die Sie noch heute implementieren und Ihre Resilienz gegen Malware verbessern können.

Einführung einer Zero Trust-Sicherheitsarchitektur

Jahrzehntelang waren Unternehmen mit einem vertrauenswürdigen oder internen Netzwerk konzipiert, das von der Außenwelt durch Firewalls und andere Sicherheitsmaßnahmen getrennt war. Einzelpersonen und Endgeräte, die sich innerhalb des Perimeters befanden oder remote (zum Beispiel über VPN) mit dem Netzwerk verbunden waren, wurden dabei als vertrauenswürdiger angesehen als solche außerhalb des Perimeters. Dies führte zu einer „harten Außenschicht“, aber auch zu einem „weichen Kern“, der von Angreifern leicht durchdrungen werden konnte, sobald sie sich Zugang verschafft hatten. Für ein besseres Management solcher Schwachstellen führen Unternehmen die differenziertere Zugangslösung ZTNA (Zero Trust Network Access) ein. Dabei wird der Zugriff segmentiert und Nutzerberechtigungen auf konkrete Anwendungen und Services begrenzt.

Kurzdarstellung: Zero Trust: 10 Wege, wie Red Hat OpenShift die Arbeit erleichtert

Reduzierung der Angriffsoberfläche

Halten Sie die Zahl der mit dem Internet verbundenen Anwendungen, Systeme und Ports gering.

Nutzersensibilisierung

Nutzende sollten lernen, Links und Anhängen in E-Mails zu misstrauen. Das gilt auch für diejenigen, die authentisch erscheinen. Sie müssen auch lernen, wie interne Bedrohungen Malware-Angriffe verursachen können.

Erkennung

Je früher Sie eine Malware-Infektion erkennen, desto schneller können Sie effiziente Abhilfemaßnahmen einleiten. Beachten Sie, dass manche Malware-Typen dazu entwickelt wurden, keine Spuren zu hinterlassen.Antivirus- und Anti-Malware-Tools erfordern regelmäßige Updates ihrer Signaturen, um neuere Varianten erkennen zu können. Dazu kann es nicht schaden, mehrere Erkennungslösungen für Malware zu nutzen.

Patch-Management

Da die Softwarehersteller Sicherheitslücken so schnell wie möglich schließen, verringert die Verwendung aktueller Sicherheitssoftware (und Updates für Ihr gesamtes System) das Risiko einer Infektion mit Malware. Ein effizientes Patch-Management bedeutet, dass Sie dafür sorgen, dass alle Systeme in Ihrer Organisation zeitnah Sicherheits-Patches erhalten. Prüfen Sie deshalb häufig auf Updates und wenden Sie diese an, um sich gegen bekannte Exploits zu schützen.

Mehr über Patch-Management und Automatisierung erfahren

Zugangskontrolle

Administrative Zugriffsrechte sollten nur vertrauenswürdigen Anwendungen und Nutzenden erteilt werden, die sie auch wirklich benötigen. Denn damit erschweren Sie es der Malware, die Kernfunktionen Ihrer Systeme zu infizieren. Prüfen Sie die administrativen Zugriffsrechte regelmäßig. Wenn möglich, verwenden Sie eine mehrstufige Authentifizierung zur Zugangskontrolle.

Backup und Verschlüsselung

Effiziente Sicherheitseinstellungen können bei einer Malware-Infektion den entscheidenden Unterschied machen. Wenn der Worst Case eintritt und Malware in Ihr System gelangt, können Sie auf ein Backup zurückgreifen, das Sie vorher angelegt haben. Einfacher gesagt: Halten Sie Backup-Daten isoliert, damit sie von Malware nicht beschädigt oder gelöscht werden können. Zudem empfiehlt sich die Verschlüsselung von Daten, was gestohlene Informationen de facto nutzlos macht. Außerdem braucht es üblicherweise eine Kombination aus verschiedenen Strategien, die je nach Größe und Komplexität Ihrer Organisation variieren. Für Großunternehmen bietet eine Software-Defined Storage-Lösung in einer Hybrid Cloud-Umgebung viel Flexibilität in Bezug auf Sicherungs- und Verschlüsselungsoptionen.

Alle Computersysteme haben Schwachstellen und Malware-Entwickler versuchen ständig, diese zu finden und auszunutzen. Aus diesem Grund ist Malware-Sicherheit ein Thema, das sich kontinuierlich weiterentwickelt.

Der Red Hat Technology Guide für IT-Sicherheit enthält weitere Informationen dazu, wie Sie Sicherheitsrichtlinien, -prozesse und -verfahren etablieren können.

Weiterlesen

ARTIKEL

Was ist DevSecOps?

Wenn Sie die Agilität und Reaktionsfähigkeit von DevOps vollständig ausschöpfen möchten, muss die IT-Sicherheit im gesamten Lifecycle Ihrer Apps eine Rolle spielen.

ARTIKEL

Was ist das Besondere an der Cloud-Sicherheit?

Die wichtigsten Sicherheitslücken gefährden sowohl traditionelle IT- als auch Cloud-Systeme. Lernen Sie die Unterscheidungsmerkmale kennen.

ARTIKEL

Was ist SOAR?

SOAR umfasst drei wichtige Software-Funktionen, die Sicherheits-Teams verwenden: Case- und Workflow-Management, Aufgabenautomatisierung sowie eine zentrale Methode, um Bedrohungsinformationen (die so genannte Threat Intelligence) aufzurufen, zu durchsuchen und zu teilen.

Mehr über Sicherheit erfahren

Produkte

Ein Sicherheits-Framework, in dem Nutzeridentitäten verwaltet werden und Kommunikation verschlüsselt wird.

Eine unternehmensfähige, Kubernetes-native Lösung für Container-Sicherheit, mit der Sie cloudnative Anwendungen zuverlässiger entwickeln, bereitstellen und ausführen können.

Ein Service für prädiktive Analytik, mit dem sich Probleme mit der Sicherheit, Performance und Verfügbarkeit Ihrer Red Hat Infrastruktur erkennen und beheben lassen.

Eine zentrale Konsole mit integrierten Sicherheitsrichtlinien, mit der Sie Kubernetes-Cluster und -Anwendungen verwalten können.

Ressourcen