Immer mehr Lebensinhalte verlagern sich in den digitalen Raum und damit steigen auch die Gefahren durch Cyber-Bedrohungen, denn es lohnt sich für Kriminelle, Schadprogramme immer weiterzuentwickeln. Aktuellen Zahlen der ENISA (Agentur der Europäischen Union für Cybersicherheit) zufolge nimmt die absolute Zahl an Angriffen mit Schadsoftware zwar ab (Quelle), zuletzt wurde ein Rückgang um ganze 42% ermittelt, gleichzeitig hat sich der durch diese Angriffe entstandene Schaden jedoch verdoppelt. Es lässt sich also durchaus feststellen: Die Angriffe mit Schadsoftware werden koordinierter, zielgerichteter und damit auch gefährlicher. Dabei sind längst nicht mehr nur Computer und Smartphones im Visier der Hacker. Jedes Gerät mit einer Software kann angegriffen werden, also auch Smart Speaker, Auto oder so mancher Kühlschrank.
Heute wollen wir Ihnen näherbringen, welche verschiedenen Arten von Schadsoftware es gibt, welche Schäden diese anrichten können und wie Sie sich vor Infektionen mit Malware schützen können.
Computerviren funktionieren wie Viren, die Menschen befallen können. Computer infizieren sich, über die Verbreitung von infizierten Dateien. Wird diese Datei in der Folge auf ein anderes Gerät übertragen, so ist auch dieses infiziert. Anders als Computerwürmer ist eine aktive Weitergabe des Anwenders zur Verbreitung notwendig. Das passiert natürlich in der Regel unbewusst, indem man zum Zeitpunkt der Weitergabe nichts von dem Virus weiß. Während die Verbreitung früher in der Regel über physische Datenträger wie USB-Sticks erfolgte, sind Viren heutzutage eher als Anhänge in E-Mails versteckt oder werden über Cloud-Systeme ausgetauscht. Die Schäden die Viren anrichten können variieren dabei von der Art des Virus. Möglich ist das Zerstören oder Verändern von Dateien oder das Stören des normalen Gerätebetriebs. Ein ungewöhnliches Geräteverhalten kann daher Warnzeichen für eine Vireninfektion sein.
Computerwürmer erzeugen, im Gegensatz zum Virus, auf einem Computer oder in einem Netzwerk selbstständig Kopien von sich selbst. Diese vervielfältigen sich dann erneut, sodass ein Computerwurm in kürzester Zeit komplette Netzwerke befallen kann. Der Computerwurm befällt keine Dateien, sondern die Netzwerke. Eine Sicherheitslücke im Zielsystem reicht also aus, um sich rasend schnell zu verbreiten. Ein Wurm im E-Mail-Anhang kann bei entsprechender Sicherheitslücke beispielsweise alle Kontakte im Adressbuch abrufen und sich selbst an diese senden. (Quelle) Zudem möglich sind Übertragungen über Wechseldatenträger oder Bluetooth-Systeme. Die Schäden die Computerwürmer anrichten können sind analog zu denen der Computerviren. Im günstigsten Fall wird „nur“ Speicherplatz auf dem System belegt, um die Systemgeschwindigkeit zu verringern, im schlimmsten Fall werden Hardware und Programme beschädigt.
Sicher kennen Sie die berühmte Geschichte vom Trojanischen Pferd. Beim Kampf um Troja gelang es den Griechen mit einer List, die Trojaner zu täuschen. Im Bauch eines riesigen Holzpferdes gelangten sie verborgen in die Stadt und konnten Troja einnehmen. Exakt so funktioniert diese Art von Malware. Der Trojaner erscheint als eine nützliche und harmlose Datei, der Anwender lädt sie herunter oder installiert sie, ohne sich darüber bewusst zu sein, dass diese Datei Malware enthält. Die Trojaner können sich dabei sogar in banalen Anhängen wie Bildern befinden. Sobald der Trojaner aktiviert wird, kann dieser eigenständig Funktionen des Geräts übernehmen, weitere Malware herunterladen und installieren oder dem Ersteller des Trojaners Zugriff auf den Computer geben. Je nach Art des Trojaners sind die Möglichkeiten und damit auch der entstehende Schaden sehr unterschiedlich aber in der Regel immer beträchtlich.
Diese Art der Malware ist auf ihre persönlichen Daten aus. Spyware fängt man sich häufig unbemerkt bei der Installation von Gratis-Software aus unsicheren Quellen ein oder diese wird über einen Trojaner heimlich eingeschleust. Programme dieser Art sind in der Lage, den infizierten Computer auszuspionieren und Informationen an den Ersteller zu übermitteln. Neben der Erstellung von Profilen, etwa zu Surfgewohnheiten, die dann an Firmen verkauft werden können, ist insbesondere der Einsatz von Keyloggern, Software die jeden Tastenanschlag protokollieren kann, brandgefährlich. Von Kreditkartendaten über Zugangsdaten zu Bankkonten bis hin zu Passwörtern gibt es dabei nichts, was nicht geklaut werden kann. Der Benutzer bekommt von der Infektion zudem nichts mit, da keine Beeinträchtigung in der Geräteleistung und –Funktionalität erkennbar ist und die Spyware komplett verdeckt im Hintergrund arbeitet.
Ransomware kann, sobald man sich damit infiziert hat, bestimmte Dateien oder ganze Systeme verschlüsseln und den Zugriff des Benutzers somit unterbinden. Im Anschluss an die Verschlüsselung wird dann von dieser Art der Malware ein Lösegeld gefordert, um wieder Zugriff zu erhalten. Von der Zahlung ist jedoch unbedingt abzuraten. Wie man sich gegen Ransomware-Angriffe wehren kann haben wir in dem hier verlinkten Beitrag näher betrachtet.
Eine meist weniger gefährliche Art der Malware ist sogenannte Adware. Diese landet häufig, wie Spyware auch, als unerwünschtes Anhängsel einer erwünschten Softwareinstallation auf dem Gerät, etwa, weil bei der Installation versehentlich ein Haken zu viel angeklickt wurde, mit dem man der Installation zustimmt. Diese Programme sammeln dann Daten zu Werbezwecken oder zeigen beim Surfen im Browser Pop-up Fenster mit Werbebotschaften. Zu erwähnen ist an dieser Stelle, dass es durchaus auch möglich ist, Adware bewusst zuzustimmen und so Vorteile wie personalisierte Werbung ausgespielt zu bekommen oder damit die Finanzierung kostenfreier Software zu ermöglichen. Wichtig ist jedoch, dass man als Benutzer über die Adware und deren Funktionen informiert ist.
Einen hundertprozentigen Schutz vor Infektionen mit Schadsoftware gibt es leider nicht. Immer wieder tauchen Sicherheitslücken auf, die von Kriminellen genutzt werden können. Umso wichtiger ist es, sich mit den bekannten Mitteln bestmöglich zu schützen, um nicht leichtfertig Opfer einer potentiell folgenschweren Infektion mit Malware zu werden.
Zunächst ist es wichtig, sämtliche Software und Betriebssysteme immer auf dem neuesten Stand zu halten. Updates enthalten immer auch Reaktionen auf bekannt gewordene Sicherheitslücken. Auch Antivirensoftware sollte regelmäßig zum Einsatz kommen und die verwendeten Geräte regelmäßig einem kompletten Scan unterzogen werden. Da Schadsoftware häufig über Links oder Dateien in Mail, SMS oder Chat-Nachrichten versendet wird, ist bei erhaltenen Dateien stets Vorsicht geboten. Mit dem sogenannten Phishing und Smishing haben wir uns bereits auseinandergesetzt. Um die Sicherheit hier zu erhöhen, kann es sinnvoll sein, die Verbreitung Ihrer Daten wie E-Mail-Adresse oder Mobilnummer von der Internet-Alarmanlage SICURNET überwachen zu lassen. Verwenden Sie für zusätzlichen Schutz Ihrer Geräte eine Firewall, z.B. unter Windows die Windows Defender Firewall, und erteilen Sie für Ihre Geräte keine Netzwerkfreigaben bzw. schränken Sie diese wo immer möglich ein. So können Sie die Verbreitung von Computerwürmern erschweren. Zudem empfehlen wir, auf die Installation von Programmen aus unseriösen Quellen zu verzichten und auch bei Software aus vermeintlich seriösen Quellen immer zu hinterfragen, ob die Installation notwendig ist und welche genauen Rechte den Programmen eingeräumt werden, um ihre Daten abzusichern.
Suche
Durchsuchen Sie unsere Website