• ADACOR
  • FILOO
Adacor - Biz & Trends, IT Security

Viren, Trojaner, Ransomware: So schützen Sie sich vor Schadprogrammen

Schadprogramme wie Malware oder Trojaner gelangen häufig auf ein System, ohne dass es die nutzende Person bemerkt. Doch einen Klick später lösen sie dort schädliche Aktionen aus. Besonders weit verbreitet sind nach wie vor Viren (zum Beispiel Emotet), die Teile von einem Computersystem oder ganze Infrastrukturen lahmlegen. Darüber hinaus haben sich weitere perfide Schädlinge in der Cyber-Welt verbreitet: Zwei besonders gefährliche Exemplare sind Trojanische Pferde und die Ransomware.

Was sind Trojanische Pferde?

Der Begriff „Trojanische Pferde“ (Trojaner) entstammt der griechischen Mythologie. Nachdem die alten Griechen über Jahre vergeblich versucht hatten, die Stadt Troja zu erobern, griffen sie zu einer cleveren List. Sie zogen ihre Truppen scheinbar vom Kampfgeschehen vor den Trojanischen Stadttoren ab und hinterließen lediglich ein riesiges hölzernes Pferd. Das Pferd interpretierten die Trojaner als Symbol des Friedens und brachten es arglos in ihre Stadt. In der ersten Nacht entstiegen diesem jedoch griechische Soldaten. Sie hatten sich im Inneren des Pferdes versteckt. Die Soldaten öffneten die Stadttore Trojas und die sich außer Sichtweite befindlichen griechischen Truppen konnten ungehindert in Troja einfallen und die Stadt ausplündern. Trojas Widerstand war gebrochen.

Digitale Trojaner funktionieren nach einem ähnlichen Prinzip: Scheinbar nützliche oder informative Programme und Dokumente enthalten heimlich schadhaften Programmcode. Häufig werden Trojanische Pferde als E-Mail-Anhänge verschickt, welche die anwendende Person anklickt.

Potenziell gefährliche Dateianhänge und Social Engineering

Bei den Anhängen handelt es sich um ausführbare Dateien (EXE, COM, MSI, SCR, …) oder Office-Dokumente, zum Beispiel für Word oder Excel. Schadprogramme für Office-Dokumente heißen Makroviren und werden beim Öffnen der Datei ausgeführt, falls sie nicht per Voreinstellung deaktiviert worden sind. Auch PDF-Dateien können Schadsoftware enthalten und eine Schwachstelle im Acrobat Reader ausnutzen, um illegitimen Zugriff auf ein Computersystem zu erhalten.

Bei Adacor werden potenziell gefährliche Dateianhänge durch den E-Mail-Server gefiltert und in Quarantäne verschoben. Dabei handelt es sich um einen gesicherten Bereich des Servers, in dem kein Öffnen von Office-Dokumenten möglich ist. Erst wenn eine mitarbeitende Person aktiv eine sich in Quarantäne befindliche E-Mail anfordert, wird diese daraus entfernt und der Zielperson zugestellt.

In der Regel versuchen kriminelle Angreifende menschliche Eigenschaften auszunutzen und die anwendende Person zum Anklicken des E-Mail-Anhangs zu verleiten. Die Aussicht auf kostenlose Musik oder die Drohung vermeintlicher Strafverfolgungsbehörden lässt manche Menschen zu irrationalem Verhalten hinreißen. Die Manipulation von Menschen wird Social Engineering genannt.

Schon up to date?

Jetzt den ITQ-Newsletter abonnieren und Top-Infos erhalten!

Nein, Danke.

Schadwirkung von Trojanischen Pferden

Ist der Trojaner einmal ausgeführt, installiert er sich versteckt auf dem Computersystem und ermöglicht dem Erstellenden via Internet vollen Zugriff darauf. Dieser kann das System dann beispielsweise zum Versenden von Spam-Nachrichten oder als Krypto-Miner einsetzen. Krypto-Miner nutzen die Rechenleistung zum Schürfen von Kryptowährungen wie Bitcoin auf illegale Art und Weise. Die Erträge werden natürlich nicht der nutzenden Person gutgeschrieben, sondern dem kriminellen Programmierenden des Trojanischen Pferdes.

Weiterhin lassen sich durch Trojaner Tastaturanschläge aufzeichnen, um auf diese Weise an wertvolle Informationen wie Benutzernamen oder Passwörter zu kommen. Mit diesen werden anschließend zum Beispiel online hochwertige Güter auf Kosten der geschädigten Person erworben.

Erpressung durch Ransomware

Der Begriff „Ransomware“ bedeutet übersetzt Lösegeld-Software. Eine Ransomware verschlüsselt auf einem infizierten Computersystem wichtige Daten wie Dokumente, Bilder oder E-Mails, sodass kein Zugriff mehr darauf möglich ist. Für die Entschlüsselung der Daten soll dann ein saftiges Lösegeld gezahlt werden, das wahlweise per PaySafe-Card oder über gängige Kryptowährungen entrichtet werden kann. (Entgegen der häufigen Falschinformation etablierter Medien sind Zahlungen mit Bitcoins lediglich pseudo-anonym und lassen sich rückverfolgen. Nach heutigem Stand garantieren Kryptowährungen wie Monero, Zcash oder Dash eine wesentlich effizientere Anonymität für cyber-kriminelle Personen.)

Fortschrittliche Ransomware liest auf infizierten Systemen die Kontaktbeziehungen aus E-Mail-Programmen aus und versendet sich mit den gefundenen Adressen als Absender an das nächste Opfer. Da diese Person den Absender in der Regel kennt, öffnet sie vertrauensselig den verseuchten E-Mail-Anhang und fängt sich ebenfalls die Ransomware ein. Der neueste Vertreter dieser Schadsoftware heißt Emotet. Er wurde 2014 entdeckt und wird seitdem stetig weiterentwickelt und um neue Angriffstechniken ergänzt. In Deutschland zählen unter anderem die Stadtverwaltung Neustadt am Rübenberge bei Hannover, die Heise Gruppe und das Berliner Kammergericht zu seinen Opfern. In der Hauptstadt konnten die Mitarbeitenden ihre PCs daraufhin nur noch als teure Schreibmaschinen verwenden.

Cyber-Kriminalität als lukratives Geschäftsmodell

Trojaner und Ransomware sind beliebte Werkzeuge bei Cyber-Kriminellen. Tatsächlich lassen sich fertige Schadsoftware-Kits im Darknet erwerben und detailliert an die eigenen Bedürfnisse anpassen. Jede kleinkriminelle Person kann sich so für wenige hundert US-Dollar mächtige digitale Angriffswaffen beschaffen, deren Nutzen die anfängliche Investition um ein Vielfaches übersteigen dürfte.

Der Schaden durch Cyber-Kriminalität betrug für die Bundesrepublik Deutschland 2018 laut Deutscher Telekom ganze 55 Milliarden Euro. In den nächsten Jahren ist eine deutliche Steigerung der Schäden durch Cyber-Angriffe zu erwarten.

Schadensbegrenzung ist durch die strikte und konsequente Anwendung von Gegenmaßnahmen zu erreichen. Computernutzende Personen müssen regelmäßig über bestehende Cyber-Gefahren und korrekte Verhaltensweisen im Eintrittsfall aufgeklärt und geschult werden.

Infografik: Direktmaßnahmen bei Virenbefall

Die nutzende Person sollte bei Virenbefall sofort das Netzwerkkabel entfernen und sein WLAN ausschalten. Auf keinen Fall den Rechner ausschalten! Als nächstes einen Komplettcheck mit dem Antivirenprogramm durchführen.

Bei Adacor sind die Mitarbeitenden dazu verpflichtet, den Vorfall nach diesen ersten Direktmaßnahmen an das Informationssicherheitsteam zu melden. Die Behebung findet mithilfe eines Admins statt.

Wir haben eine Infografik entwickelt, mit den wichtigsten Regelungen für den Umgang mit Schadsoftware und Computerviren.

Infografik Umgang mitInfografik Viren und Schadsoftware

Gefahren für Unternehmen bei Schadsoftwarebefall

Die Verfügbarkeit stellt ein zentrales Schutzziel der IT-Sicherheit dar. Ein Befall mit Computerviren gefährdet die Verfügbarkeit von IT-Systemen oder ganzer Netzwerke, sodass sie zeitweise oder dauerhaft nicht benutzt werden können.

Trojaner können ebenfalls zum Diebstahl vertraulicher oder personenbezogener Daten führen, was dem weiteren Schutzziel Vertraulichkeit zuwiderläuft. Für Unternehmen kann das schwerwiegende Verstöße gegen Verträge mit Kunden und Gesetzen bedeuten. Für den Fall der Weitergabe von Viren entstehen zudem spürbare Imageschäden.

Zuletzt ist die Integrität von Daten und Computersystemen durch Schadsoftware gefährdet. Dieses Schutzziel beschreibt die Vollständigkeit und Richtigkeit von Informationen. Heißt eine Person durch böswillige Datenmanipulation plötzlich „Möller“ statt „Müller“, ist diese Information schlicht falsch. Das Schutzziel Integrität ist beeinträchtigt.

Cloud optimal einsetzen

Unsere Managed-Cloud-Services bieten Ihnen die passende Lösung für Ihr Hosting.

Erfahren Sie mehr bei einer individuellen Beratung per Chat, E-Mail oder Telefon.

Wir liefern die Plattformen für digitalen Erfolg

Fazit: Trojaner und Ransomware sind die größten Bedrohungen

Neben den Computerviren haben sich mit Trojanern und Ransomware neue Bedrohungen in der Cyber-Welt verbreitet. Sie stellen mächtige Werkzeuge für cyber-kriminelle Personen dar. Trojanische Pferde zeichnen zum Beispiel Benutzernamen und Passwörter auf, während Ransomware die Daten der nutzenden Person verschlüsselt und Lösegeld zur Freigabe erpresst.

Der Schaden durch Cyber-Angriffe betrug in Deutschland im Jahre 2018 etwa 55 Milliarden Euro und wird voraussichtlich in den nächsten Jahren weiter steigen. Bei Adacor arbeiten Experten, die nachhaltige und sichere Schutzmechanismen dagegen entwickelt haben.

Betroffene Personen sollten den Computer keinesfalls ausschalten, sondern stattdessen die Netzwerkverbindungen trennen. Außerdem sollten sie unmittelbar den administrativen Support verständigen, der gemeinsam mit den betroffenen Personen weitere Maßnahmen wie einen Systemscan mit einem Antivirenprogramm durchführt.

Auf diese Weise sind die drei Schutzziele der IT-Sicherheit, Vertraulichkeit, Integrität und Verfügbarkeit, weiterhin gewährleistet. Weitere Hinweise zum richtigen Verhalten bei Cyber-Angriffen erhalten Sie in unserer Infografik oder direkt von unseren Experten hier bei Adacor.

Schließen Sie sich über 1.300 IT-Experten an.
Alle 14 Tage Top-Infos zu Cloud, Hosting und Management erhalten.

Tags: , , , , ,

Verwandte Artikel