Cyberangriff auf Fujitsu: Ein Weckruf für jedes Unternehmen
19. März 2024
Sicherheitslücken bei Exchange-Servern: Ein Weckruf für KMU
26. März 2024
Cyberangriff auf Fujitsu: Ein Weckruf für jedes Unternehmen
19. März 2024
Sicherheitslücken bei Exchange-Servern: Ein Weckruf für KMU
26. März 2024
Show all

Malware 2.0: Wie aus Viren komplexe Ransomware wurde – eine historische Betrachtung

Close up of laptop with glowing digital binary code skull on blurry background. Hacking, piracy, malware and data theft concept. Double exposure

Eine Reise durch die Entwicklung der Malware: Von den Anfängen der Viren bis zu den hochkomplexen Ransomware-Angriffen dieser Tage. Dieser Blog-Artikel wirft einen Blick auf die Entfaltung von Malware. Angefangen mit den Pionieren der Viren über Würmer und Trojaner bis zu den ausgeklügelten Techniken von trojanischen Pferden sowie Spyware.

Die stetige Entwicklung der Informationstechnologie hat nicht einzig den Fortschritt der Gesellschaft dynamisiert, sondern auch neue Schwierigkeiten und Gefahren mit sich geliefert. Eine äußerst bedrohliche Entfaltung in diesem Kontext ist die Evolution von Malware. Was als technische Spielerei in Beschaffenheit von Viren startete, wuchs schnell zu einem beachtlichen Problem heran, das sich im Handumdrehen weiterentwickelte. In jenem Blog-Artikel werfen wir einen Blick auf den evolutionären Verlauf von Malware und wie jener die Sicherheitslandschaft im digitalen Zeitalter geprägt hat.

Was ist eigentlich Malware?
Malware ist die Kurzversion von Malicious Software, also „schädlicher Software“. Das ist der Oberbegriff für bösartige Tools, welche entwickelt wurden, um Schädigungen an Computersystemen, Netzwerken bzw. Daten zu bewirken, ohne dass die Nutzer dies beabsichtigen oder wissen. Sowohl Viren als auch Würmer, Trojanische Pferde sowie Ransomware sind der Malware zuzuweisen.

Als die Viren Einzug in Computer hielten

Quasi zeitgleich zu den Ursprüngen der ersten Computer begann auch bereits die Epoche der Viren. Um genau zu sein, tauchten in den frühen 1970er Jahren die ersten Viren auf, jedoch nicht aus böswilligen Absichten, sondern als Versuche von Programmierern, welche die Limitierungen der aufkommenden Computertechnologie testeten. Das allererste dokumentierte Programm, das als „Virus“ bezeichnet wurde, war das Creeper-Programm, welches 1971 auf den Tenex-Betriebssystemen lief. Es verbreitete sich eigenständig über das ARPANET, dem Vorläufer des aktuellen Internets und hinterließ die einfache Nachricht: „I’m the creeper, catch me if you can!“.

Was als technische Spielerei begann, wurde indessen rasch von Kriminellen übernommen – die bösartigen Viren, wie wir diese inzwischen kennen, waren geboren. Jene schadhaften Programme hatten damals und haben auch heute noch das Ziel, sich eigenständig zu verteilen und dabei schadende Operationen auf den infizierten Systemen auszuführen. Die Verbreitung passierte über infizierte Dateien, Disketten oder Bootsektoren. Die Bekämpfung von Viren erforderte fortschreitende Maßnahmen wie Antivirensoftware und beständige Systemaktualisierungen – auch daran hat sich bis heute nichts verändert. Doch während Viren noch vergleichsweise simpel waren, sollten anspruchsvollere Arten von Malware zeitnah die Bühne betreten…

Achtung, der Wurm kommt!

Mit dem Vorzug der steigenden globalen Vernetzung in den 1990er Jahren durch das Internet wurde eine neue Epoche der Malware eröffnet – die Ära der Würmer. Anders als Viren verbreiteten sich Würmer eigenständig über Netzwerke, ohne die Notwendigkeit, an Dateien angehängt zu sein. Das ermöglichte eine schnelle Verbreitung und führte zu weitreichenderen Schädigungen. Um dieser Art der Bedrohung zu begegnen, wurden Netzwerkfirewalls sowie Intrusion Detection Systems erschaffen – Maßnahmen, die auch jetzt noch erforderlich und ratsam sind. Die Würmer jedoch markierten nur einen Zwischenschritt in der Evolution der Malware und waren noch längst nicht das Ende des Wahnsinns.

Spyware und Trojanische Pferde dominieren den Malware-Sektor

In den frühen 2000er Jahren wurden Trojanische Pferde sowie Spyware zu den Hauptakteuren im Gebiet der Malware. Trojaner tarnten sich als glaubwürdige Software, um unauffällig in Systeme einzudringen und dort schädigende Operationen durchzuführen. Gleichzeitig begann Spyware, im Stillen persönliche Informationen der Nutzer zu sammeln.

2016 lag der Anteil von Trojanern unter der Malware einer Statista-Studie entsprechend (https://de.statista.com/statistik/daten/studie/75732/umfrage/anteil-der-virentypen-an-pc-infektionen/) mit 11% auf der Welt am weitesten vorn – gefolgt von Browser-Modifikatoren, Software-Bundlers sowie Würmern. Klassische Viren machten 2016 schon „nur“ noch 1,3 Prozent der kursierenden Malware aus.

Der Kampf gegen Trojaner und Spyware erforderte fachmännische Sicherheitsmaßnahmen, darunter auch Verhaltensanalysen und Anwendungs-Whitelisting, um verdächtige Aktivitäten zu erkennen und zu behindern. Auch diese Sicherheitsmaßnahmen sind heute noch gleichermaßen nötig wie vor 20 Jahren, wenn man sich sicher im Internet bewegen will.

Erpressung und Verschlüsselung durch Ransomware entstehen

Der Höhepunkt der Malware-Evolution manifestiert sich in der heutigen Ära der Ransomware. Diese hochentwickelten Schadprogramme codieren die Daten auf den infizierten Systemen und erpressen die Nutzer, um wieder Zugang zu den eigenen Dateien zu bekommen. Das hat nicht nur immense finanzielle Auswirkungen, sondern auch schwerwiegende Konsequenzen für die entsprechenden Unternehmen und Organisationen. Die Abwehr von Ransomware benötigt einen ganzheitlichen Ansatz, der regelmäßige Backups, Schulungen zur Sensibilisierung der Mitarbeiter, fortschrittliche Endpoint-Schutzlösungen sowie eine effektive Incident-Response-Strategie umfasst.

Im Allgemeinen lässt sich also sagen, dass die Evolution von Malware ein beeindruckender, sowie auch beunruhigender Prozess ist, der die Notwendigkeit fortschreitender Sicherheitsmaßnahmen bekräftigt. Von den bescheidenen Anfängen der Viren bis zur vielschichtigen Ransomware von heute ist die Bedrohung permanent gewachsen. Der Schutz vor Malware erfordert eine permanente Anpassung der Sicherheitsinfrastruktur, um mit den sich pausenlos weiterentwickelnden Angriffstechniken Tempo zu halten. Bloß durch eine umfangreiche und proaktive Sicherheitsstrategie können Unternehmen die Risiken minimieren und die digitalen Ressourcen schützen.