Adacor - IT Security

25. November 2020 von Michael Seefried

Viren, Trojaner, Ransomware: Schützen Sie sich vor Schadprogrammen

Zuletzt aktualisiert am 1. Dezember 2020

Schadprogramme wie Malware oder Trojaner gelangen häufig auf ein System ohne dass es die nutzende Person bemerkt. Doch einen Klick später lösen sie dort schädliche Aktionen aus. Besonders weit verbreitet sind Viren (zum Beispiel Emotet), die Teile von einem Computersystem oder ganze Infrastrukturen lahmlegen. Darüber hinaus haben sich weitere perfide Schädlinge in der Cyber-Welt verbreitet: Zwei besonders gefährliche Exemplare sind Trojanische Pferde und die Ransomware.

Neben Computerviren haben sich mit Trojanern und Ransomware weitere Bedrohungen in der Cyber-Welt verbreitet. Fertige Schadsoftware-Kits lassen sich für wenige hundert US-Dollar im Darknet erwerben und detailliert an die eigenen Bedürfnisse anpassen. Jede kleinkriminelle Person kann sich mächtige digitale Angriffswaffen beschaffen, deren Nutzen die anfängliche Investition um ein Vielfaches übersteigen dürfte.

Erfolgreich in der Cloud

Nutzen Sie vorhandene Ressourcen jetzt effektiver!

Informieren Sie sich über unsere Cloud Infrastruktur made in Frankfurt.

Der Schaden durch Cyber-Kriminalität betrug für die Bundesrepublik Deutschland 2019 laut Bitkom ganze 102,9 Milliarden Euro. In den nächsten Jahren ist eine weitere Steigerung der Schäden durch Cyber-Angriffe zu erwarten. Schadensbegrenzung ist durch die strikte und konsequente Anwendung von Gegenmaßnahmen zu erreichen. Computernutzende Personen müssen regelmäßig über bestehende Cyber-Gefahren und korrekte Verhaltensweisen im Eintrittsfall aufgeklärt und geschult werden. Für Unternehmen ist es wichtig, sich zu schützen und nachhaltige und sichere Schutzmechanismen gegen diese Bedrohungen zu entwickeln. Nur dann wird es dauerhaft gelingen, die drei Schutzziele der IT-Sicherheit, Vertraulichkeit, Integrität und Verfügbarkeit zu gewährleisten.

Schadwirkung von Trojanischen Pferden


Der Begriff „Trojanische Pferde“ (Trojaner) entstammt der griechischen Mythologie. Nachdem die alten Griechen jahrelang vergeblich versucht hatten, die Stadt Troja zu erobern, griffen sie zu einer List. Sie zogen ihre Truppen scheinbar vom Kampfgeschehen vor den Trojanischen Stadttoren ab und hinterließen nur ein riesiges hölzernes Pferd. Das Pferd interpretierten die Trojaner als Friedenssymbol und brachten es arglos in die Stadt. In der ersten Nacht entstiegen dem Pferd die griechischen Soldaten, die sich im Inneren versteckt hatten. Die Soldaten öffneten die Stadttore Trojas und die sich außer Sichtweite befindlichen griechischen Truppen konnten ungehindert in Troja einfallen und die Stadt plündern. Trojas Widerstand war gebrochen.

Digitale Trojaner funktionieren nach einem ähnlichen Prinzip: Scheinbar nützliche oder informative Programme und Dokumente enthalten heimlich schadhaften Programmcode. Oft werden Trojanische Pferde als E-Mail-Anhänge verschickt, welche die anwendende Person anklickt. Bei den Anhängen handelt es sich um ausführbare Dateien (EXE, COM, MSI, SCR, …) oder Office-Dokumente für Word oder Excel. Schadprogramme für Office-Dokumente heißen Makroviren und werden beim Öffnen der Datei ausgeführt, falls sie nicht per Voreinstellung deaktiviert wurden. Auch PDF-Dateien können Schadsoftware enthalten und eine Schwachstelle im Acrobat Reader ausnutzen, um illegitimen Zugriff auf ein Computersystem zu erhalten.

Bei Adacor werden potenziell gefährliche Dateianhänge durch den E-Mail-Server gefiltert und in Quarantäne verschoben. In dem gesicherten Server-Bereich ist kein Öffnen von Office-Dokumenten möglich. Erst wenn eine mitarbeitende Person aktiv eine sich in Quarantäne befindliche E-Mail anfordert, wird diese daraus entfernt und der Zielperson zugestellt.

Kriminelle Angreifende versuchen menschliche Eigenschaften auszunutzen und die anwendende Person zum Anklicken des E-Mail-Anhangs zu verleiten. Die Aussicht auf kostenlose Musik oder die Drohung vermeintlicher Strafverfolgungsbehörden lässt manche Menschen zu irrationalem Verhalten hinreißen. Die Manipulation von Menschen wird Social Engineering genannt.

Ist der Trojaner ausgeführt, installiert er sich versteckt auf dem Computersystem und ermöglicht dem Erstellenden via Internet vollen Zugriff darauf. Dieser kann das System zum Versenden von Spam-Nachrichten oder als Krypto-Miner einsetzen. Krypto-Miner nutzen die Rechenleistung zum Schürfen von Kryptowährungen wie Bitcoin auf illegale Art und Weise. Die Erträge werden natürlich nicht der nutzenden Person gutgeschrieben, sondern dem Cyber-Kriminellen. Weiterhin lassen sich durch Trojaner Tastaturanschläge aufzeichnen, um auf diese Weise an wertvolle Informationen wie Benutzernamen oder Passwörter zu kommen. Mit diesen werden zum Beispiel online hochwertige Güter auf Kosten der geschädigten Person erworben.

Erpressung durch Ransomware

Der Begriff „Ransomware“ bedeutet übersetzt Lösegeld-Software. Eine Ransomware verschlüsselt auf einem infizierten Computersystem wichtige Daten wie Dokumente, Bilder oder E-Mails, sodass kein Zugriff mehr darauf möglich ist. Für die Entschlüsselung der Daten wird ein saftiges Lösegeld verlangt, das wahlweise per PaySafe-Card oder über gängige Kryptowährungen entrichtet werden kann. (Entgegen der häufigen Falschinformation etablierter Medien sind Zahlungen mit Bitcoins lediglich pseudo-anonym und lassen sich rückverfolgen. Nach heutigem Stand garantieren Kryptowährungen wie Monero, Zcash oder Dash eine wesentlich effizientere Anonymität für cyber-kriminelle Personen.)

Fortschrittliche Ransomware liest auf infizierten Systemen die Kontaktbeziehungen aus E-Mail-Programmen aus und versendet sich mit den gefundenen Adressen als Absender an das nächste Opfer. Da diese Person den Absender in der Regel kennt, öffnet sie vertrauensselig den verseuchten E-Mail-Anhang und fängt sich die Ransomware ein. Der gefährlichste Vertreter dieser Schadsoftware heißt Emotet. Er wurde 2014 entdeckt und wird seitdem stetig weiterentwickelt und um neue Angriffstechniken ergänzt. In Deutschland zählen unter anderem die Universität Gießen, die Heise Gruppe und das Berliner Kammergericht zu seinen Opfern.

Infografik: Direktmaßnahmen bei Virenbefall

Wenn alle Sicherheitsmaßnahmen nicht helfen und der Computer tatsächlich von Viren befallen ist, gilt es unverzüglich und besonnen zur reagieren. Das Wichtigste: Ist Ihr Computer betroffen, lassen sie das Gerät an. Schalten Sie den PC keinesfalls aus, sondern trennen Sie stattdessen die Netzwerkverbindungen. Führen Sie anschließend einen Komplettcheck mit einem Antivirenprogramm durch. Bei Adacor melden Mitarbeitende einen potenziellen Vorfall nach ersten Direktmaßnahmen sofort an das Informationssicherheitsteam (ISM). Die Behebung findet dann mithilfe eines Administrators statt.

Wir haben eine Infografik mit den wichtigsten Tipps rund um den Umgang mit Schadsoftware und Computerviren sowie Erste-Hilfe-Maßnahmen entwickelt, die Sie sich kostenfrei downloaden können.

Direktmaßnahmen bei Virenbefall

Downloaden Sie sich jetzt unsere Infografik und erfahren Sie, wie Sie den Virenbefall erkennen und welche Maßnahmen Sie sofort einleiten sollten!

Klicken Sie auf den unteren Button, um den Inhalt von t3be38774.emailsys1a.net zu laden.

Inhalt laden

Infos zum Datenschutz

Gefahren für Unternehmen bei Schadsoftware-Befall

Die Verfügbarkeit stellt ein zentrales Schutzziel der IT-Sicherheit dar. Ein Befall mit Computerviren gefährdet die Verfügbarkeit von IT-Systemen oder ganzer Netzwerke, sodass sie zeitweise oder dauerhaft nicht benutzt werden können.

Trojaner können zum Diebstahl vertraulicher oder personenbezogener Daten führen, was dem Schutzziel Vertraulichkeit zuwiderläuft. Für Unternehmen kann das schwerwiegende Verstöße gegen Verträge mit Kunden und Gesetzen bedeuten. Für den Fall der Weitergabe von Viren entstehen zudem spürbare Imageschäden.

Zuletzt ist die Integrität von Daten und Computersystemen durch Schadsoftware gefährdet. Dieses Schutzziel beschreibt die Vollständigkeit und Richtigkeit von Informationen. Heißt eine Person durch böswillige Datenmanipulation plötzlich „Möller“ statt „Müller“, ist diese Information schlicht falsch. Das Schutzziel Integrität ist beeinträchtigt.

Fazit: Trojaner und Ransomware sind die größten Bedrohungen

Neben den Computerviren haben sich mit Trojanern und Ransomware weitere Bedrohungen in der Cyber-Welt verbreitet. Selbst Kleinkriminelle können fertige Schadsoftware-Kits günstig im Darknet erwerben und sie bedarfsgerecht anpassen. So wird Schadsoftware zu einer mächtigen digitalen Angriffswaffen, deren Nutzen für den Cyberkriminellen die Investition um ein Vielfaches übersteigen dürfte.

Der Schaden durch Cyber-Kriminalität wird in den nächsten Jahren weiter steigen. Um die Schäden zu begrenzen, ist eine strikte und konsequente Anwendung von Schutzmaßnahmen notwendig. Unternehmen sollten ihre Mitarbeitenden regelmäßig über bestehende Cyber-Gefahren und korrekte Verhaltensweisen im Eintrittsfall aufklären und schulen. Es ist wichtig, sich zu schützen und nachhaltige und sichere Schutzmechanismen gegen diese Bedrohungen zu entwickeln. Nur dann wird es dauerhaft gelingen, die drei Schutzziele der IT-Sicherheit, Vertraulichkeit, Integrität und Verfügbarkeit zu gewährleisten.

Schließen Sie sich über 1.300 IT-Experten an.
Alle 14 Tage Top-Infos zu Cloud, Hosting und Management erhalten.

Verwandte Artikel

Schon up to date?
Jetzt den ITQ-Newsletter abonnieren und Top-Infos erhalten!