Was ist Malware?

Malware ist ein Oberbegriff, der häufig für alle Arten von Angriffen verwendet wird. Wissen Sie, was als Malware gilt? Und wussten Sie zum Beispiel, dass es eine Kombination aus zwei Wörtern ist? Lesen Sie in unserem Artikel weiter, um mehr zu erfahren.

Malware ist ein bösartiges Programm, das z. B. einen Server, ein System oder ein Computernetz beschädigt. Finanzdaten, Krankenakten, persönliche E-Mails und Passwörter sind nur einige Beispiele für die Art von Daten, die gestohlen werden können.

Malware ist ein Oberbegriff für Viren, Würmer, Trojaner und andere bösartige Computerprogramme, die von Hackern eingesetzt werden, um Schaden anzurichten und sich Zugang zu sensiblen Daten zu verschaffen. Laut Microsoft handelt es sich dabei um “einen weit gefassten Begriff, der sich auf jede Anwendung bezieht, die darauf abzielt, ein einzelnes System, einen Server oder ein Computernetzwerk zu beschädigen”.  Es handelt sich um eine Zusammenziehung der Worte “Malicious Software”.

1. Arten von Malware

Es gibt viele verschiedene Arten von Malware, denen man im täglichen Leben begegnen kann. Im Folgenden erfahren Sie mehr über diese verschiedenen Arten:

1.1 Viren

Ein Computervirus ist eine bösartige Software. Der Zweck der zerkratzten Software ist die Verbreitung auf Geräten. Die Verbreitung auf andere Geräte erfolgt häufig durch das Herunterladen von infizierten E-Mail-Anhängen. Nach dem Herunterladen und Öffnen der Datei wird die Software auf dem Computer des Opfers installiert.

Für weitere Informationen lesen Sie bitte unseren Artikel: Was ist ein Virus?

1.2 Ransomware

Ransomware tritt auf, wenn ein Computer, ein System und/oder Dateien für die eigentlichen Benutzer unzugänglich werden. Das System oder der Computer wird erst nach Zahlung eines Geldbetrags an die Hacker freigegeben. Normalerweise verlangt der Hacker Geld in Form von Bitcoin.

Für weitere Informationen lesen Sie unseren Artikel: Was ist Ransomware?

1.3 Scareware

Bei dieser Art von Malware geben die Hacker eine falsche Meldung aus, dass Ihr System gehackt wurde oder ein Problem besteht. Sie müssen dann eine Datei über die Benachrichtigung herunterladen, um das Problem zu lösen.

Typische Beispiele für Scareware sind, wenn Sie im Internet surfen und auf folgenden Text stoßen

Warnung: Ihr System wurde gehackt!

Sie haben einen Virus!

1.4 Würmer

Würmer verbreiten sich von Computer zu Computer, indem sie eine Sicherheitslücke in einer Software oder einem Betriebssystem ausnutzen. Sie erfordern kein menschliches Eingreifen. Er ähnelt in vielerlei Hinsicht einem Virus, aber ein Wurm benötigt keine Aktion des Benutzers, um sich auf andere Systeme zu verbreiten.

Lesen Sie mehr darüber in unserem Artikel: Was ist ein Wurm?

1.5 Spyware

Spyware ist eine Art von Anwendung, die auf einem Computer installiert wird, ohne dass der Benutzer weiß, dass diese Anwendung persönliche Informationen sammelt und weitergibt.

Bei Spyware geht es nicht nur um das Abhören von Gesprächen oder das Beobachten über eine Webcam. Es geht auch darum, alle Aktionen auf einem Computer zu verfolgen. Spyware kann auch in verschiedenen Geschäften gekauft werden. Denken Sie zum Beispiel an den eifersüchtigen Ehemann oder die eifersüchtige Ehefrau oder an das Surfverhalten der Kinder.

1.6 Trojaner

Trojaner oder ein trojanisches Pferd geben sich als legitime Software aus, enthalten aber Schadprogramme. Es ist durchaus möglich, dass das heruntergeladene Programm zwar ordnungsgemäß funktioniert, aber gleichzeitig auch Malware heruntergeladen wurde. Persönliche Daten können gestohlen oder ein Gerät als Geisel genommen werden. Darüber hinaus sind die Möglichkeiten endlos, je nachdem, welche Berechtigungen man nach der Installation erhält.

Lesen Sie mehr über Trojaner in unserem Artikel: Was ist ein Trojaner?

1.7 Adware

Bei Adware dreht sich alles um Werbung, oder “Ads”. Sie haben es vielleicht schon einmal erlebt: unzählige Pop-ups mit blinkender Werbung. Das ist natürlich unerwünscht und etwas, das Sie nicht wollen. Es handelt sich im Grunde um eine der am wenigsten schädlichen Formen von Malware.

1.8 Botnetze

Botnetze sind Netzwerke aus gehackten Systemen, die unter der Kontrolle des Angreifers zusammenarbeiten. Diese gehackten Systeme werden als “Zombies” oder “Slaves” bezeichnet, da sie die vom Hacker festgelegten Aufgaben ausführen. Sie sind also unterwürfig. Ein Computer kann Teil eines Botnetzes sein, ohne dass es jemand merkt. Bei einem Botnetz geht es vor allem darum, Computerleistung zu erlangen. Ein Beispiel hierfür sind DDoS-Angriffe (Distributed Denial-of-Service), bei denen eine große Anzahl von Computern gleichzeitig ein System “angreift”.

Wir diskutieren DDOS-Angriffe im Detail in unserem Artikel: Was ist ein DDOS-Angriff?

1.9 Rootkits

Rootkits sind eine gefährliche und schwer zu entdeckende Art von Malware, die Computer infiziert und einem Hacker vollen administrativen Zugriff gewährt.  Die Verwendung eines spezialisierten Tools zur Entfernung von Rootkits ist die effektivste Methode zur Entfernung von Rootkits.

1.10 Krypto-Minern

Krypto-Minern-Software nutzt den Computer eines Opfers, um im Auftrag des Angreifers Kryptowährungen zu “schürfen”; eine Praxis, die als Cryptojacking bekannt ist.  Eine große Anzahl von Krypto-Minern nutzt Browser-Hijacking, um die Kontrolle über Rechner zu erlangen.

1.11 Logikbomben

Logikbomben sind bösartige Codestücke, die ausgeführt werden sollen, wenn eine bestimmte Bedingung erfüllt ist. Diese Logikbomben “explodieren” nur, wenn eine bestimmte Bedingung erfüllt ist.

Ein Beispiel wäre ein Angestellter, der damit rechnet, entlassen zu werden, und deshalb ein Programm installiert, das seinen Computer sperrt, wenn er sich drei Tage lang nicht angemeldet hat. Wenn die Bedingung “3 Tage ohne Anmeldung” erfüllt ist, wird der Code ausgeführt.

2. Wie kann ich mein Unternehmen vor Malware schützen?

Die ständige Überwachung Ihrer Verteidigungssysteme ist von entscheidender Bedeutung, um sich vor den oben genannten Angriffen zu schützen. Malware verbreitet sich häufig über E-Mail-Anhänge.

Alle E-Mails, die die Eingabe eines Passworts verlangen, sollten ignoriert werden.  E-Mails, die den Anschein erwecken, von Freunden zu stammen, aber eine Nachricht wie “Klicken Sie auf diesen Link!” gefolgt von einem Link enthalten, sollten ebenfalls vermieden werden.

Da die Sicherheit am Arbeitsplatz selten einwandfrei ist, können jederzeit Unfälle passieren. Durch Sicherheitsbewusstseinstraining können sich Unternehmen besser gegen diese Angriffe schützen.