GOBD / DSGVO Konformer E-Mail Archivierung und Office 365 Datensicherung

Viren, Würmer, Trojaner & Co.: Digitale Schädlinge auf einen Blick!

Ob Adware, Ransomware, Spyware, Scareware, Trojaner, Viren oder Würmer:
Die IT-Systeme sind heutzutage einer Flut digitaler Ungeziefer ausgesetzt.
Deren Bösartigkeit lässt sich größtenteils am Schaden, welchen sie anrichten, messen: Sie gehen von üblen Scherzen über Betrug wie auch Erpressung, bis hin zur Zerstörung relevanter Daten und ganzer IT-Landschaften. Deshalb ist es elementar, die nervigen Zeitgenossen und ihre Funktionsweise zu verstehen, um sich angemessen vor ihnen zu bewahren. Weil die Begrifflichkeiten „Trojaner“, „Viren“ sowie „Würmer“ häufig sinngleich verwendet oder auch durcheinander gebracht werden, erhalten Sie im folgenden Blogbeitrag einen kurzen Überblick über die bekanntesten Schadsoftware-Varianten und ihre potenziellen Effekte.

Internetkriminalität ist nach Aussagen des Bundeskriminalamtes, kurz BKA, das dynamischste und am rasantesten wachsende Kriminalitätsphänomen unserer Zeit. Fast jeden Tag gibt es Nachrichten über Kriminelle, welche mit stets neueren sowie ausgefeilten Angriffstechniken in die IT-Systeme und Netzwerke von Unternehmen eindringen und deren geschäftliche Existenz aufs Spiel setzen.

In den allermeisten Fällen kommen dabei bekannte Schadprogramme, gleichermaßen bekannt unter dem englischen Begriff „Malware“, zum Einsatz.

Schadsoftware – Das zentrale Element von Internetstraftaten!

Bei Schadprogrammen dreht es sich um Programme oder auch Codes, die bewusst dafür konzipiert wurden, ungewollte und meist schädliche Aktionen auf dem IT-System auszuführen. Hierzu gehören unter anderem das Ausspionieren, Verschlüsseln und Löschen von Daten, das Nachladen ergänzender Schadprogramme oder das Einrichten von so bezeichneten „Backdoors“, die Dritten unbefugten Zugriff auf die IT-Systeme und Netzwerke ermöglichen.

Schadprogramme zeichnen sich grundsätzlich dadurch aus, dass sie sich in jeder Art von Datei oder Programmbestandteil verstecken und von dort handeln können.

Die Verbreitung geschieht dabei in der Regel über das Internet. Somit nutzen die Angreifer etwa Spam-E-Mails mit verseuchten Dateianhängen, manipulierte Websites oder aber lokale Datenträger wie USB-Sticks zur Distribution von Schadprogrammen. Auch offene Netzschnittstellen, falsche Konfigurationen und Sicherheitslücken sind nicht selten Einfallstore für Trojaner, Viren, Würmer und Co.

Von A wie Adware bis W wie Würmer!

Es gibt mittlerweile zahllose Schadsoftware-Varianten sowie Gattungen, die durch die Kriminellen pausenlos maßgeschneidert werden.

Laut dem gegenwärtigen Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik, kurz BSI, werden inzwischen rund 394.000 neue Schadprogramm-Varianten pro Tag gefunden.

Hiervon entfallen die meisten Schädlinge auf das Betriebssystem Windows – und in eine der aufgeführten Hauptkategorien:

  • Adware: Bei Adware – abgeleitet von dem englischen Wort „Advertisement“ – handelt es sich um eine der meisten Erscheinungen der Schadsoftware. Die Absicht von Adware ist es, die Zielsysteme mit einer Masse unerwünschter Werbeanzeigen zu überfluten oder zwielichtige Internetseiten anzusteuern. Darüber hinaus sammelt die Adware personenbezogene Daten und verwendet jene, um die Werbung zu optimieren sowie mehr Gewinn zu erzielen.
  • Ransomware: Ransomware, ebenfalls Verschlüsselungstrojaner genannt, zählt zu den begehrtesten sowie gefährlichsten Schadprogrammen der letzten Jahre. Die Absicht von Ransomware ist es, Daten zu codieren sowie den Zugriff auf bestimmte Datenbereiche oder auf das gesamte IT-System zu blockieren, um große Geldbeträge zu erpressen.
  • Scareware: Bei Scareware handelt es sich um Schadprogramme, die den Nutzer durch Verunsicherung sowie Angst zur Konfiguration von Software bewegen. Größtenteils handelt es sich hierbei um noch mehr Schadsoftware oder beispielsweise um angebliche Schutzsoftware, welche eigentlich aber keinen Nutzwert besitzt – dafür aber umso mehr kostet. Scareware ist meist auf unseriösen Online-Plattformen vertreten und zielt primär auf naive Nutzer ab.
  • Spyware: Wie schon der Name verrät, handelt Spyware auf dem betroffenen System als Spion. Dort zeichnet sie nach Möglichkeit unerkannt wichtige Nutzereingaben wie etwa Passwörter oder auch Kreditkarteninformationen auf, die anschließend über das Netz an ihre verantwortlichen Internetkriminellen gesendet werden. Zur Ausbreitung von Spyware verwenden die Eindringlinge die üblichen Infektionswege wie beispielsweise Spam-Mails oder Software aus zwielichtigen Download-Plattformen.
  • Trojaner: Trojaner, ebenso unter dem Begriff „Trojanische Pferde“ verbreitet, sind Programmteile, die sich in gewünschten, nützlichen Programmen tarnen und im Hintergrund funktionieren. Je nach Art des Trojaners werden unterschiedlichste Funktionen umgesetzt, wie etwa das zielgerichtete Löschen spezieller Systemdateien oder aber das Nachladen von weiteren Schadcodes aus dem Netz. Trojaner werden in manchen Fällen auch dazu genutzt, sogenannte Backdoors – d.h. Hintertüren – zu installieren und das System beispielsweise als Bot zu nutzen.
  • Würmer: Würmer sind Schadprogramme, die sich selbständig auf dem jeweiligen IT-System wie auch im angeschlossenen Netz und darüber hinaus ausbreiten können. Sie führen dabei schädliche Aktionen aus, beispielsweise das Löschen von Dateien, das Provozieren von Fehlfunktionen und Schäden an Software und Hardware oder das Überfüllen des Zielsystems mit sinnlosen Inhalten. Zu den typischen Verbreitungsarten von Würmern zählen infizierte USB-Sticks, E-Mail-Anhänge oder zum Beispiel verseuchte Websites.
  • Viren: Bei Viren dreht es sich um Schadcode-Fragmente, die sich an andere Daten anhängen und sich bei deren Umsetzung oder Weiterverarbeitung vergrößern. Jene Daten können Programme, Bootsektoren oder Dokumente sein. Im Unterschied zu Würmern sind Viren für sich alleinig meistens nicht reproduktionsfähig. Allerdings haben sie in der Regel dieselben Absichten wie Würmer, auch diese sollen betroffene IT-Systeme ausbremsen und auf Dauer schädigen.

Der beste Schutz: Vorbeugung!

Zunehmend mehr Unternehmen sind heute von Schadsoftware-Attacken betroffen. Umso wichtiger ist es vorbeugende, organisatorische und technische IT-Schutzmaßnahmen zu ergreifen, welche vor einer heimlichen Schadsoftware-Installation bewahren.

Dazu zählen hauptsächlich:

  • Einsatz von kompetenten Anti-Malware-Lösungen und aktuellen Anti-Viren-Lösungen
  • Einsatz brandaktueller Firewall-Technologien
  • Einsatz aktuell laufender Betriebssysteme, Browser sowie Plug-ins
  • regelmäßige sowie automatisierte Konfiguration von Sicherheitsupdates
  • regelmäßige sowie automatisierte Datensicherung
  • pflichtbewusster Umgang mit E-Mails sowie Links beim Downloaden sowie Surfen
  • Gebrauch von Benutzerkonto ohne weitreichende Administrationsrechte
  • Einsatz von Passwörtern für Router sowie WLAN

Fazit: Bleiben Sie wachsam!

Wie Sie gesehen haben, treiben Schadprogramme in unzähligen unterschiedlichen Bereichen ihr Unwesen. Der beste Schutz vor Trojanern, Viren, Würmern und Co. ist nach wie vor eine Mischung aus zuverlässigen sowie effektiven IT-Sicherheitslösungen wie auch der bewusste und kompetente Umgang mit E-Mails, Websites und Software.

Wollen auch Sie Ihre IT-Landschaft mit wirkungsvollen IT-Sicherheitsmaßnahmen vor einer Schadsoftware-Infizierung beschützen? Oder haben Sie noch Anliegen zum Thema? Sprechen Sie uns an. Sie erreichen uns unter 02234/68839-0 oder unter kundendienst@netable.de