Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Schadsoftware im Visier – Ein Leitfaden zur Kennung und Prävention

M.Sc. Chris Wojzechowski

Schadsoftware hat somit das Potenzial, nicht nur einen Teil unseres Lebens, sondern nahezu alle Bereiche unseres Lebens offenzulegen. Gelingt es Angreifern, Schadsoftware erfolgreich bei uns einzuschleusen, erhalten sie somit Zugriff auf persönliche wie auch unternehmerische Unterlagen und Daten. Das ist eine große Gefahr, weshalb Schutzmaßnahmen unumgänglich sind.

Wir leben in einer Zeit, in der nicht nur digital gearbeitet, sondern auch regelrecht gelebt wird. Ob Social Media Profil, auf dem bereitwillig alles geteilt wird oder über den Messenger, der als Kommunikations-Tool dient. Auch die Speicherung von Fotos überlassen wir inzwischen der Cloud und das Abspielen von Podcasts, Musik und sogar von Filmen geschieht ebenfalls vollständig via Streaming. Alles, was wir nutzen und tun, findet in verschiedenster Art und Weise immer auch online statt.

Zeit, sich einmal anzuschauen, was Schadsoftware ist und sein kann, wo und wie sie sich versteckt und welche Schutzmaßnahmen besonders effektiv zu sein scheinen. Zeit für einen umfangreichen Leitfaden zur Erkennung und Prävention.

Bösartige Software erklärt

Unter Schadsoftware werden Malware, Viren, Würmer, Trojaner und Ransomware, wie auch Ad- und Spyware verstanden. Bösartige Software also, die immer einen zweifelhaften Zweck verfolgt und entweder an Daten gelangen oder persönliche Angaben sammeln möchte. Ihr Ziel ist jedenfalls niemals etwas Gutes und meist ist die Art und Weise zudem hochgradig kriminell. Schauen wir uns also an, welche Arten von Schadsoftware es gibt.

Ad- und Spyware:

In den Bereich Ad- und Spyware fallen Programme, die Werbung ausspielen oder persönliche Daten vom jeweiligen Gerät ausspähen und an Dritte senden. Solche Software kann harmloser Natur sein, aber auch sehr aggressiv nach sensiblen Daten suchen.

Ransomware:

Die Ransomware hat nur ein Ziel, nämlich sich Zugriff zu verschaffen und die Dateien auf dem Zielsystem zu verschlüsseln. Dann wird Lösegeld eingefordert, in Tausch gegen einen Code oder ein Programm, welches die Inhalte wieder entschlüsseln kann.

Trojaner:

Als Trojaner wird Schadsoftware bezeichnet, die so tut, als wäre sie legitim, in Wahrheit aber einen niederen Zweck verfolgt. Oft ist sie versteckt hinter dem Namen bekannter Tools oder Programme, sodass selbst beim Entdecken nicht sofort klar wird, worum es sich genau handelt.

Viren:

Ein Virus kann sich eigenständig replizieren, also automatisch verbreiten und weitere Teile infizieren. Welchen Zweck die bösartigen Programme verfolgen, ist dabei von Virus zu Virus vollkommen unterschiedlich. Gut sind sie jedenfalls nie.

Würmer:

Im Grunde sind Würmer wie Viren, können sich aber ohne jegliche Interaktion selbstständig vermehren. Würmer sind deshalb auch besonders gefährlich, da keinerlei Interaktion erforderlich ist, damit sie die gewünschte Funktionsweise zeigen.

Es gibt noch ein paar Unterkategorien von Schadsoftware, doch im Grunde waren das die wichtigsten und bekanntesten Arten von schadhaften Anwendungen. Bleibt nur noch die Frage zu klären, wie solch bösartige Software erfolgreich identifiziert werden kann.

Schadsoftware gezielt erkennen

Nun haben Sie gelernt, welche Arten von Schadsoftware es allgemein gibt. Bleibt also die Frage, wie diese bestmöglich erkannt werden kann. Das ist mitunter gar nicht so einfach, da Cyberkriminelle zum Teil enorm viel Energie dafür aufwenden, die Schafsoftware zu verschleiern, zu tarnen und möglichst erfolgreich in den Systemen zu verstecken.

Allerdings zeigen befallene Systeme vielfach bestimmte Auffälligkeiten, die im Blick behalten oder genauer analysiert werden können. Handelt es sich um Schadsoftware, wird dies bei genauerer Untersuchung dann meist auch deutlich erkennbar. Auf diese Weise wird Schadsoftware dann relativ gezielt erkenntlich gemacht.

Folgende Anzeichen sprechen dafür, dass Schadsoftware auf Ihrem System aktiv ist und entsprechende Auswirkungen nach sich zieht oder verursacht.

Abstürze:

Kommt es zu häufigen Abstürzen, die zuvor nicht vorhanden waren, ist dies ein starkes Indiz dafür, dass sich Schadsoftware eingenistet hat. Auch plötzliche Fehlermeldungen, die eher unbekannt sind, sollten Sie stutzig machen und Zweifel an der Systemintegrität hervorrufen.

Einstellungen:

Sind mit einem Mal verschiedene Einstellungen im System, von Programmen oder sogar innerhalb des Browsers verändert worden? Das kann zwar auch durch ein Update passiert sein, doch häufig verändert Schadsoftware ungefragt im Hintergrund verschiedene Optionen, um sich erweiterten Zugriff zu verschaffen oder Features zu aktivieren, die eigentlich gesperrt sind.

Netzwerkverkehr:

Zwischendurch lohnt sich auch ein Blick in den Netzwerk-Monitor. Kommt es dort zu hohen Upload- oder Downloadraten, obwohl Sie gerade weder Dateien hoch- noch herunterladen? Prüfen Sie das unbedingt genauer, denn Schadsoftware kommuniziert und sendet nach Hause und das wird meist im Netzwerkverkehr relativ schnell offensichtlich. Selbst dann, wenn die Namen verschleiert oder getarnt wurden, fällt das plötzlich ansteigende Datenvolumen für gewöhnlich immer gesondert auf.

Pop-ups und Werbung:

Im Falle der Ad- und Spyware kommt es zu Pop-ups und Werbung. Da solche Software sehr auffällig ist und kaum noch zu finden ist, scheint das Risiko geringer zu sein. Heute möchte Schadsoftware eher Daten ergaunern, als Ihnen Werbung anzuzeigen. Verdächtige Programme oder sich plötzlich öffnende Fenster, sollten Sie aber immer genauer untersuchen und herausfinden, welche Ursachen sie gehabt haben.

Systemleistung:

Schlussendlich benötigt Schadsoftware immer eine ganze Menge Systemleistung. Das fällt im Office-Betrieb zwar nicht auf, wird aber beim Starten von Hardware hungriger Software schnell deutlich. Ruckelt das System plötzlich während Aufgaben, die es sonst problemlos gemeistert hat? Dann stimmt etwas ganz und gar nicht und eventuell ist Schadsoftware daran schuld, da sie wichtige Systemressourcen für sich reserviert.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Schutz vor Schadsoftware

Wurde die schädliche Software erst einmal auf Ihrem System installiert, ist es schwierig bis unmöglich, sie wieder loszuwerden. Backups helfen nur bedingt, da die Software auch vorher schon inaktiv vorhanden sein konnte. Eine komplette Neuinstallation aller Anwendungen und eine gesicherte Säuberung der Systeme scheint die beste, leider jedoch auch aufwändigste Lösung zu sein.

Um solche massiven Schritte zu vermeiden, müssen Sie proaktiv gegen Schadsoftware vorgehen. Viren- und Malware-Scanner helfen dabei, durch periodische Scans die Dateiintegrität sicherzustellen. Regelmäßige Updates von Programmen und auch dem Betriebssystem sorgen dafür, dass auch die aktuellsten Schwachstellen und Sicherheitslücken gepatcht werden. Eine umfangreich konfigurierte Firewall blockiert zudem Verbindungen, bei denen vorab bereits klar ist, dass diese schädlicher Natur sind. Zu guter Letzt hilft der Spam- und Phishing-Filter Ihnen, das Risiko eines Befalls über das E-Mail-Postfach zu minimieren.

Doch all das ist dennoch kein Garant dafür, dass Ihr System dauerhaft frei von Schadsoftware bleibt. Wir empfehlen unseren Kunden daher immer die umfangreiche Einrichtung eines ISMS. Damit helfen wir Ihnen aktiv bei der Sicherung Ihrer Systeme, führen klare Sicherheitsrichtlinien ein und vereinfachen so das Vorgehen, um Schutzmaßnahmen erfolgreich zu implementieren und für mehr Sicherheit zu sorgen. Wer sich vor den Auswirkungen von Schadsoftware schützen möchte, muss schon vorher Sorge dafür tragen, dass die Systeme entsprechend abgesichert sind.

LiveHacking-Banner-Blog

Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Chris Wojzechowski

Mein Name ist Chris Wojzechowski und ich habe vor wenigen Jahren meinen Master in Internet-Sicherheit in Gelsenkirchen studiert. Ich bin einer von zwei Geschäftsführern der AWARE7 GmbH und ausgebildeter IT-Risk Manager, IT-Grundschutz Praktiker (TÜV) und besitze die Prüfverfahrenskompetenz für § 8a BSIG. Unser Brot und Buttergeschäft ist die Durchführung von Penetrationstests. Wir setzen uns darüber hinaus für ein breites Verständnis für IT-Sicherheit in Europa ein und bieten aus diesem Grund den Großteil unserer Produkte kostenfrei an.