Ob Adware, Ransomware, Spyware, Scareware, Trojaner, Viren bzw. Würmer: Die IT-Systeme sind mittlerweile einer Flut digitaler Ungeziefer gegenübergestellt.
Deren Heimtücke lässt sich größtenteils am Schaden, den sie verursachen, ermitteln: Diese gehen von üblen Witzen über Betrug wie auch Erpressung, bis hin zur Vernichtung relevanter Daten sowie ganzer IT-Infrastrukturen. Deshalb ist es elementar, die nervigen Zeitgenossen sowie deren Funktionsweise zu verstehen, um sich angemessen vor ihnen zu bewahren. Da die Begrifflichkeiten „Trojaner“, „Viren“ sowie „Würmer“ oftmals sinngleich verwendet oder auch durcheinander gebracht werden, bekommen Sie im folgenden Blogbeitrag einen kurzen Gesamtüberblick über die bekanntesten Schadsoftware-Varianten und ihre potenziellen Effekte.
Internetkriminalität ist nach Angaben des Bundeskriminalamtes , kurz BKA, das dynamischste sowie am schnellsten wachsende Kriminalitätsphänomen unserer Zeit. Fast jeden Tag gibt es Meldungen über Kriminelle, welche mit stets neueren und ausgefeilten Angriffstechniken in die IT-Systeme und Netzwerke von Firmen einfallen sowie deren geschäftliche Existenz gefährden.
In den allermeisten Situationen kommen hier sogenannte Schadprogramme, gleichermaßen bekannt unter dem englischen Namen „Malware“, zum Einsatz.
Was sind Schadprogramme überhaupt?
Bei Schadprogrammen handelt es sich um Programme oder auch Codes, welche bewusst hierzu konzipiert wurden, ungewollte und meist schadende Aktionen auf dem IT-System durchzuführen. Dazu gehören unter anderem das Ausspähen, Verschlüsseln und Vernichten von Daten, das Nachladen ergänzender Schadprogramme oder das Einrichten von so bezeichneten „Backdoors“, die Dritten unbefugten Zugriff auf die IT-Systeme wie auch Netzwerke geben.
Schadprogramme zeichnen sich im Allgemeinen hierdurch aus, dass diese sich in jeder Kategorie von Datei oder Programmbestandteil tarnen und von dort handeln können.
Die Verbreitung erfolgt hier in der Regel über das Internet. So nutzen die Angreifer etwa Spam-E-Mails mit verseuchten Dateianhängen, manipulierte Websites oder aber lokale Datenträger wie USB-Sticks zur Verteilung von Schadprogrammen. Auch freie Netzschnittstellen, fehlerhafte Konfigurationen und Sicherheitslücken sind häufig Einfallstore für Trojaner, Viren, Würmer und Co.
Arten von Schadsoftware auf einen Blick!
Es gibt inzwischen etliche Schadsoftware-Arten und Gattungen, welche durch die Kriminellen pausenlos maßgeschneidert werden.
Laut dem gegenwärtigen Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik , kurz BSI, werden heute etwa 394.000 neue Schadprogramm-Arten pro Tag registriert.
Hiervon entfallen die meisten Schädlinge auf das Betriebssystem Windows – sowie in eine der folgenden Hauptkategorien:
- Adware: Bei Adware – abgeleitet von dem englischen Wort „Advertisement“ – handelt es sich um eine der meisten Erscheinungen der Schadsoftware. Die Absicht von Adware ist es, die Zielsysteme mit einer Masse unerwünschter Werbeeinblendungen zu überfluten oder zwielichtige Websites anzusteuern. Darüber hinaus sammelt die Adware persönliche Daten und verwendet diese, um die Reklame zu optimieren sowie mehr Gewinn zu erlangen.
- Ransomware: Ransomware, ebenfalls Verschlüsselungstrojaner genannt, zählt zu den begehrtesten und gefährlichsten Schadprogrammen der vergangenen Jahre. Die Absicht von Ransomware ist es, Daten zu verschlüsseln sowie den Zugang auf bestimmte Datenbereiche bzw. auf das komplette IT-System zu sperren, um hohe Geldsummen zu erpressen.
- Scareware: Bei Scareware dreht es sich um Schadprogramme, die den Benutzer durch Verunsicherung sowie Angst zur Konfiguration von Software animieren. Größtenteils dreht es sich dabei um weitere Schadsoftware oder beispielsweise um angebliche Schutzsoftware, welche in Wahrheit aber keinerlei Nutzen besitzt – dafür jedoch umso mehr kostet. Scareware ist vor allem auf nicht seriösen Online-Plattformen vertreten und zielt hauptsächlich auf naive Benutzer ab.
- Spyware: Wie bereits der Name andeutet, agiert Spyware auf dem betroffenen System als Aushorcher. An dieser Stelle zeichnet sie möglichst unerkannt wertvolle Nutzereingaben wie etwa Passwörter oder auch Kreditkarteninformationen auf, welche anschließend über das Netz an ihre verantwortlichen Internetkriminellen gesendet werden. Zur Ausbreitung von Spyware verwenden die Angreifer die gewöhnlichen Infektionswege wie etwa Spam-Mails oder Software aus zwielichtigen Download-Portalen.
- Trojaner: Trojaner, ebenso unter dem Begriff „Trojanische Pferde“ bekannt, sind Programmteile, welche sich in erwünschten, nützlichen Programmen verstecken und im Background funktionieren. Je nach Kategorie des Trojaners werden unterschiedliche Funktionen umgesetzt, wie beispielsweise das detaillierte Löschen spezieller Systemdateien oder jedoch das erneute Laden von zusätzlichen Schadcodes aus dem Netz. Trojaner werden in einigen Fällen auch hierfür verwendet, sogenannte Backdoors – d.h. Hintertüren – zu installieren und das System etwa als Bot zu nutzen.
- Würmer: Würmer sind Schadprogramme, welche sich autonom auf dem jeweiligen IT-System wie auch im angeschlossenen Netzwerk und darüber hinaus ausbreiten können. Sie führen dabei Schaden verursachende Aktionen aus, beispielsweise das Entfernen von Dateien, das Hervorrufen von Fehlfunktionen sowie Schäden an Software und Hardware oder das Überfüllen des Zielsystems mit unnützen Inhalten. Zu den klassischen Verbreitungsarten von Würmern zählen infizierte USB-Sticks, E-Mail-Anhänge oder zum Beispiel verseuchte Websites.
- Viren: Bei Viren dreht es sich um Schadcode-Fragmente, welche sich an andere Daten anhängen und sich bei deren Umsetzung oder Verarbeitung vergrößern. Jene Daten können Programme, Bootsektoren oder auch Dokumente sein. Im Gegensatz zu Würmern sind Viren für sich allein meist nicht reproduktionsfähig. Dennoch haben sie in der Regel die gleichen Ziele wie Würmer, auch diese sollen betroffene IT-Systeme stören sowie auf Dauer ruinieren.
Vorbeugen ist die beste Medizin!
Zunehmend mehr Unternehmen sind heute von Schadsoftware-Angriffen berührt. Umso relevanter ist es vorbeugende, organisatorische sowie technische IT-Schutzmaßnahmen zu ergreifen, welche vor einer heimlichen Schadsoftware-Installation bewahren.
Dazu gehören insbesondere:
- Einsatz von professionellen Anti-Malware-Lösungen und aktuellen Anti-Viren-Lösungen
- Einsatz aktueller Firewall-Technologien
- Einsatz aktueller Betriebssysteme, Browser sowie Plug-ins
- wiederkehrende sowie automatisierte Konfiguration von Sicherheitsupdates
- geregelte und automatisierte Datensicherung
- pflichtbewusster Kontakt mit E-Mails und Links beim Herunterladen sowie Surfen
- Verwendung von Benutzerkonto ohne weitreichende Administrationsrechte
- Einsatz von Passwörtern für Router sowie WLAN
Fazit: Mit kombinierten IT-Schutzmaßnahmen auf Schadsoftware-Angriffe reagieren!
Wie Sie gelesen haben, treiben schädliche Programme in unzähligen verschiedenen Bereichen ihr Unwesen. Der beste Schutzmechanismus vor Trojanern, Viren, Würmern und Co. ist immer noch eine Kombination aus zuverlässigen und wirksamen IT-Sicherheitslösungen sowie der bewusste plus kompetente Umgang mit E-Mails, Websites wie auch Software.