Adacor - IT Security

So schützen Sie sich vor Viren, Trojaner und Ransomware

29. Juni 2021 von Michael Seefried

Schadprogramme befallen ein System oft ohne dass es der Nutzer merkt. Aber nur einen Klick später lösen sie schädliche Aktionen aus. Besonders weit verbreitet sind Viren (zum Beispiel Emotet). Sie legen Teile eines Computersystems oder ganze Infrastrukturen lahm. Zusätzlich haben sich weitere perfide Schädlinge in der Cyberwelt verbreitet: Zwei sehr gefährliche Exemplare sind Trojanische Pferde und Ransomware.

Fertig programmierte Schadsoftware-Kits lassen sich für wenige hundert US-Dollar im Darknet erwerben und genau an die eigenen Bedürfnisse anpassen. Damit kann sich jeder Kleinkriminelle mächtige digitale Angriffswaffen beschaffen, deren Nutzen die anfängliche Investition um ein Vielfaches übersteigen dürfte.

Der Schaden durch Cyberkriminalität betrug laut Bitkom für die Bundesrepublik Deutschland 2019 102,9 Milliarden Euro. In den kommenden Jahren dürften die Schäden durch Angriffe weiter steigen. Schadensbegrenzung gelingt nur durch die strikte und konsequente Anwendung von Gegenmaßnahmen. Nutzer brauchen regelmäßige Aufklärung und Schulung zu bestehenden Gefahren und den richtigen Verhaltensweisen im Eintrittsfall. Unternehmen müssen sich schützen und nachhaltige und sichere Schutzmechanismen gegen die Bedrohungen entwickeln. Nur so wird es dauerhaft gelingen, die drei Schutzziele der IT-Sicherheit, Vertraulichkeit, Integrität und Verfügbarkeit zu gewährleisten.

IT Security

Schadwirkung von Trojanischen Pferden


Der Begriff „Trojanische Pferde“ (Trojaner) entstammt der griechischen Mythologie. Nachdem die alten Griechen jahrelang vergeblich versucht hatten, die Stadt Troja zu erobern, griffen sie zu einer List. Sie zogen ihre Truppen scheinbar vom Kampfgeschehen vor den Trojanischen Stadttoren ab und hinterließen nur ein riesiges hölzernes Pferd. Das Pferd interpretierten die Trojaner als Friedenssymbol und brachten es arglos in die Stadt. In der ersten Nacht entstiegen dem Pferd die griechischen Soldaten, die sich im Inneren versteckt hatten. Die Soldaten öffneten die Stadttore Trojas und die sich außer Sichtweite befindlichen griechischen Truppen konnten ungehindert in Troja einfallen und die Stadt plündern. Trojas Widerstand war gebrochen.

Digitale Trojaner funktionieren nach einem ähnlichen Prinzip: Scheinbar nützliche oder informative Programme und Dokumente enthalten heimlich schadhaften Programmcode. Oft werden Trojanische Pferde als E-Mail-Anhänge verschickt, welche der Anwender anklickt. Bei den Anhängen handelt es sich um ausführbare Dateien (EXE, COM, MSI, SCR, …) oder Office-Dokumente für Word oder Excel. Schadprogramme für Office-Dokumente heißen Makroviren und werden beim Öffnen der Datei ausgeführt, falls sie nicht per Voreinstellung deaktiviert wurden. Auch PDF-Dateien können Schadsoftware enthalten und eine Schwachstelle im Acrobat Reader ausnutzen, um illegitimen Zugriff auf ein Computersystem zu erhalten.

Bei Adacor werden potenziell gefährliche Dateianhänge durch den E-Mail-Server gefiltert und in Quarantäne verschoben. In dem gesicherten Server-Bereich ist kein Öffnen von Office-Dokumenten möglich. Erst wenn Mitarbeitende aktiv eine sich in Quarantäne befindliche E-Mail anfordern, wird diese daraus entfernt und der Zielperson zugestellt.

Managed Security - Sicherheit auf höchstem Niveau

Gemanagte Sicherheitslösungen von Adacor schützen Ihre Daten und Systeme optimal. Dabei setzen wir alle regulatorischen Anforderungen, Compliance-Vorgaben und Sicherheitsrichtlinien um.

Erfahren Sie mehr über unsere Managed-Security-Services DDos Protection, Vulnerability Scan, Web Application Firewall und VPN Gateway.

Kriminelle Angreifer versuchen menschliche Eigenschaften auszunutzen und Anwender zum Klicken auf den E-Mail-Anhang zu verleiten. Die Aussicht auf kostenlose Musik oder die Drohung vermeintlicher Strafverfolgungsbehörden lässt manche Menschen zu irrationalem Verhalten hinreißen. Die Manipulation von Menschen wird Social Engineering genannt.

Ist der Trojaner ausgeführt, installiert er sich versteckt auf dem Computersystem und ermöglicht dem Erstellenden via Internet vollen Zugriff darauf. Dieser kann das System zum Versenden von Spam-Nachrichten oder als Krypto-Miner einsetzen. Krypto-Miner nutzen die Rechenleistung zum Schürfen von Kryptowährungen wie Bitcoin auf illegale Art und Weise. Die Erträge werden natürlich nicht der nutzenden Person gutgeschrieben, sondern dem Cyberkriminellen. Weiterhin lassen sich durch Trojaner Tastaturanschläge aufzeichnen, um auf diese Weise an wertvolle Informationen wie Benutzernamen oder Passwörter zu kommen. Mit diesen werden zum Beispiel online hochwertige Güter auf Kosten der geschädigten Person erworben.

Erpressung durch Ransomware

Der Begriff „Ransomware“ bedeutet übersetzt Lösegeld-Software. Eine Ransomware verschlüsselt auf einem infizierten Computersystem wichtige Daten wie Dokumente, Bilder oder E-Mails, sodass kein Zugriff mehr darauf möglich ist. Für die Entschlüsselung der Daten wird ein saftiges Lösegeld verlangt, das wahlweise per PaySafe-Card oder über gängige Kryptowährungen entrichtet werden kann. (Entgegen der häufigen Falschinformation etablierter Medien sind Zahlungen mit Bitcoins lediglich pseudo-anonym und lassen sich rückverfolgen. Nach heutigem Stand garantieren Kryptowährungen wie Monero, Zcash oder Dash eine wesentlich effizientere Anonymität für cyber-kriminelle Personen.)

Fortschrittliche Ransomware liest auf infizierten Systemen die Kontaktbeziehungen aus E-Mail-Programmen aus und versendet sich mit den gefundenen Adressen als Absender an das nächste Opfer. Da diese Person den Absender in der Regel kennt, öffnet sie vertrauensselig den verseuchten E-Mail-Anhang und fängt sich die Ransomware ein.

Infografik: Direktmaßnahmen bei Virenbefall

Wenn alle Sicherheitsmaßnahmen nicht helfen und der Computer von Viren befallen ist, gilt es unverzüglich und besonnen zu reagieren. Das Wichtigste: Ist Ihr Computer betroffen, lassen sie das Gerät an. Schalten Sie den PC keinesfalls aus, sondern trennen Sie stattdessen die Netzwerkverbindungen. Führen Sie anschließend einen Komplettcheck mit einem Antivirenprogramm durch. Bei Adacor melden Mitarbeitende einen potenziellen Vorfall nach ersten Direktmaßnahmen sofort an das Informationssicherheitsteam (ISM). Die Behebung findet dann mithilfe eines Administrators statt.

Wir haben eine Infografik mit den wichtigsten Tipps rund um den Umgang mit Schadsoftware und Computerviren sowie Erste-Hilfe-Maßnahmen entwickelt, die Sie sich kostenfrei downloaden können.


Schadsoftware-Befall: Gefahren für Unternehmen

Die Verfügbarkeit stellt ein zentrales Schutzziel der IT-Sicherheit dar. Ein Befall mit Computerviren gefährdet die Verfügbarkeit von IT-Systemen oder ganzer Netzwerke, sodass diese zeitweise oder dauerhaft nicht benutzt werden können.

Trojaner können zum Diebstahl vertraulicher oder personenbezogener Daten führen, was dem Schutzziel Vertraulichkeit zuwiderläuft. Für Unternehmen kann das schwerwiegende Verstöße gegen Verträge mit Kunden und Gesetzen bedeuten. Für den Fall der Weitergabe von Viren entstehen zudem spürbare Imageschäden.

Zuletzt ist die Integrität von Daten und Computersystemen durch Schadsoftware gefährdet. Dieses Schutzziel beschreibt die Vollständigkeit und Richtigkeit von Informationen. Heißt eine Person durch böswillige Datenmanipulation plötzlich „Möller“ statt „Müller“, ist diese Information schlicht falsch. Das Schutzziel Integrität ist beeinträchtigt.

Fazit: Trojaner und Ransomware sind die größten Bedrohungen

Neben den Computerviren haben sich mit Trojanern und Ransomware weitere Bedrohungen in der Cyberwelt verbreitet. Selbst Kleinkriminelle können fertige Schadsoftware-Kits günstig im Darknet erwerben und sie bedarfsgerecht anpassen. So wird Schadsoftware zu einer digitalen Angriffswaffe, deren Nutzen für den Kriminellen die Investition um ein Vielfaches übersteigen dürfte.

Adacor Private Cloud

Die Frage lautet nicht wie in die Cloud, sondern mit wem?

So sicher und individuell wie im eigenen Rechenzentrum. So wirtschaftlich und flexibel wie nie zuvor: Adacor Cloud.

IT zukünftsfähig machen

Die Schäden durch Cyberkriminalität werden in den nächsten Jahren zunehmen. Zur Begrenzung der Schäden ist eine strikte und konsequente Anwendung von Schutzmaßnahmen notwendig. Unternehmen sollten ihre Mitarbeitenden regelmäßig über bestehende Cyber-Gefahren und korrekte Verhaltensweisen im Eintrittsfall aufklären und schulen. Es ist wichtig, sich zu schützen und nachhaltige und sichere Schutzmechanismen gegen diese Bedrohungen zu entwickeln. Nur dann wird es dauerhaft gelingen, die drei Schutzziele der IT-Sicherheit, Vertraulichkeit, Integrität und Verfügbarkeit zu gewährleisten.

Einen weitere Artikel zum Thema Ransomware finden Sie hier: 

Verwandte Artikel