Onlineschulung

Viren, Würmer, Trojaner & Co.: Internetkriminelle und ihre Werkzeuge!

03.04.2023 - Ob Adware, Ransomware, Spyware, Scareware, Trojaner, Viren bzw. Würmer: Die IT-Systeme sind heutzutage einer Flut digitaler Ungeziefer gegenübergestellt. Ihre Bösartigkeit lässt sich größtenteils am Schaden, den sie anrichten, ermitteln: Sie reichen von üblen Witzen über Betrug und Erpressung, bis hin zur Vernichtung relevanter Daten und ganzer IT-Landschaften. Daher ist es elementar, die nervigen Zeitgenossen und deren Prinzip zu verstehen, um sich ordentlich vor ihnen zu schützen. Da die Begrifflichkeiten „Trojaner“, „Viren“ sowie „Würmer“ oftmals synonym verwendet oder gleichfalls durcheinander gebracht werden, bekommen Sie im folgenden Blogbeitrag einen knappen Überblick über die wichtigsten Schadsoftware-Varianten und ihre potenziellen Auswirkungen.

Sehr geehrte LeserInnen,

Internetkriminalität ist nach Aussagen des Bundeskriminalamtes, kurz BKA, das dynamischste und am schnellsten wachsende Kriminalitätsphänomen unserer Zeit. Fast täglich gibt es Nachrichten über Kriminelle, welche mit immer neueren sowie ausgefeilten Angriffsmethoden in die IT-Systeme wie auch Netzwerke von Firmen einfallen sowie deren geschäftliche Existenz gefährden.

In den allermeisten Fällen kommen hier sogenannte Schadprogramme, auch bekannt unter dem englischen Namen „Malware“, zum Einsatz.

Was sind Schadprogramme überhaupt?

Bei Schadprogrammen dreht es sich um Programme oder auch Codes, welche bewusst hierzu konzipiert wurden, unerwünschte und meist schadende Aktionen auf dem IT-System auszuführen. Dazu zählen beispielsweise das Ausspähen, Verschlüsseln und Löschen von Daten, das Nachladen weiterer Schadprogramme oder das Konfigurieren von sogenannten „Backdoors“, die Dritten unbefugten Zugriff auf die IT-Systeme wie auch Netzwerke ermöglichen.

Schadprogramme zeichnen sich im Allgemeinen dadurch aus, dass diese sich in jeder Kategorie von Datei oder Programmbestandteil tarnen und von dieser Stelle handeln können.

Die Verbreitung geschieht hier meist über das Internet. So nutzen die Angreifer beispielsweise Spam-E-Mails mit verseuchten Dateianhängen, manipulierte Internetseiten oder aber lokale Datenträger wie USB-Sticks zur Distribution von Schadprogrammen. Auch freie Netzschnittstellen, fehlerhafte Konfigurationen und Sicherheitslücken sind häufig Einfallstore für Trojaner, Viren, Würmer und Co.

Virtuelle Schädlinge auf einen Blick!

Es gibt mittlerweile zahllose Schadsoftware-Arten und Gattungen, die durch die Täter ständig angepasst werden.

Laut dem aktuellen Bericht des Bundesamtes für Sicherheit in der IT, kurz BSI, werden heute rund 394.000 neuartige Schadprogramm-Varianten pro Tag gefunden.

Davon siedeln die meisten Schädlinge auf das Betriebssystem Windows – sowie in eine der aufgeführten Hauptkategorien:

• Adware: Bei Adware - abgeleitet von dem englischen Begriff „Advertisement“ – dreht es sich um eine der meisten Erscheinungen der Schadsoftware. Die Absicht von Adware ist es, die Zielsysteme mit einer Masse unerwünschter Werbeeinblendungen zu überhäufen oder zwielichtige Internetseiten anzusteuern. Ferner sammelt die Adware persönliche Angaben und verwendet diese, um die Reklame zu verbessern und mehr Gewinn zu erzielen.

• Ransomware: Ransomware, auch Verschlüsselungstrojaner genannt, gehört zu den begehrtesten und gefährlichsten Schadprogrammen der vergangenen Jahre. Die Absicht von Ransomware ist es, Daten zu codieren sowie den Zugriff auf bestimmte Datenbereiche oder auf das gesamte IT-System zu sperren, um hohe Geldbeträge zu erpressen.

• Scareware: Bei Scareware dreht es sich um Schadprogramme, die den Nutzer durch Unsicherheit sowie Verängstigung zur Konfiguration von Software bewegen. Größtenteils handelt es sich dabei um weitere Schadsoftware oder beispielsweise um angebliche Schutzsoftware, die eigentlich aber keinerlei Nutzwert besitzt – dafür aber viel mehr kostet. Scareware ist vor allem auf nicht seriösen Online-Plattformen zu finden und zielt primär auf naive Nutzer ab.

• Spyware: Wie schon der Begriff verrät, handelt Spyware auf dem betroffenen System als Aushorcher. An dieser Stelle zeichnet sie möglichst inkognito wertvolle Nutzereingaben wie beispielsweise Passwörter oder auch Kreditkarteninformationen auf, die anschließend über das Internet an die verantwortlichen Internetkriminellen gesendet werden. Zur Verbreitung von Spyware verwenden die Angreifer die gewöhnlichen Infektionswege wie etwa Spam-Mails oder Software aus zwielichtigen Download-Portalen.

• Trojaner: Trojaner, auch unter dem Begriff „Trojanische Pferde“ verbreitet, sind Programmteile, welche sich in gewünschten, praktischen Programmen verstecken und im Background arbeiten. Je nach Art des Trojaners werden unterschiedlichste Funktionen ausgeführt, wie etwa das detaillierte Löschen spezieller Systemdateien oder aber das Nachladen von weiteren Schadcodes aus dem Internet. Trojaner werden in manchen Fällen ebenfalls dazu genutzt, sogenannte Backdoors – d.h. Hintertüren – einzurichten und das System etwa als Bot zu nutzen.

• Würmer: Würmer sind Schadprogramme, welche sich selbständig auf dem entsprechenden IT-System wie auch im angeschlossenen Netz und hierüber hinaus ausbreiten können. Jene führen dabei schädliche Aktionen aus, beispielsweise das Löschen von Dateien, das Hervorrufen von Fehlfunktionen und Schädigungen an Software und Hardware oder das Überfüllen des Zielsystems mit sinnlosen Inhalten. Zu den typischen Verbreitungsarten von Würmern gehören infizierte USB-Sticks, E-Mail-Anhänge oder aber verseuchte Websites.

• Viren: Bei Viren dreht es sich um Schadcode-Fragmente, die sich an andere Daten anfügen und sich bei deren Ausführung oder Weiterverarbeitung vermehren. Die Daten können Softwareprogramme, Bootsektoren oder auch Dokumente sein. Im Unterschied zu Würmern sind Viren für sich allein meist nicht reproduktionsfähig. Dennoch haben diese in der Regel die gleichen Ziele wie Würmer, auch sie sollen betroffene IT-Systeme stören sowie nachhaltig ruinieren.

Vorbeugen ist besser als heilen!

Immer mehr Unternehmen sind heute von Schadsoftware-Angriffen betroffen. Umso wichtiger ist es präventive, organisatorische sowie technische IT-Schutzmaßnahmen zu fassen, die vor einer heimlichen Schadsoftware-Installation schützen.

Dazu gehören hauptsächlich:

• Gebrauch von kompetenten Anti-Malware-Lösungen und aktuellen Anti-Viren-Lösungen
• Einsatz aktueller Firewall-Technologien
• Einsatz aktuell laufender Betriebssysteme, Browser und Plug-ins
• regelmäßige und automatische Installation von Sicherheitsupdates
• regelmäßige sowie automatisierte Datensicherung
• pflichtbewusster Kontakt mit E-Mails und Links beim Downloaden und Surfen
• Gebrauch von Benutzerkonto ohne weitreichende Administrationsrechte
• Verwendung von Passwörtern für Router sowie WLAN

Fazit: Mit kombinierten IT-Schutzmaßnahmen auf Schadsoftware-Angriffe reagieren!

Wie Sie gelesen haben, treiben Schadprogramme in unzähligen verschiedenen Facetten ihr Unwesen. Der beste Schutzmechanismus vor Trojanern, Viren, Würmern und Co. ist nach wie vor eine Kombination aus zuverlässigen und effektiven IT-Sicherheitslösungen sowie der bewusste und fachkundige Umgang mit E-Mails, Websites wie auch Software.

Wollen auch Sie Ihre IT-Landschaft mit wirkungsvollen IT-Sicherheitsmaßnahmen vor einer Malware-Infizierung beschützen? Oder haben Sie noch Anliegen zum Thema?
Kontaktieren Sie uns.

Sie wollen immer auf dem Laufenden bleiben?
Jetzt Newsletter abonnieren.

Kundenhotline & Kontakt

Unsere Kundenhotline ist Ihre zentrale Anlaufstelle für Ihre Anfragen oder Bestellungen.
Sie können uns zu den aufgeführten Zeiten unter folgender Rufnummer erreichen:

02302-9814100 Montag bis Freitag von 08:00 bis 17:00 Uhr

Kontaktformular Adresse & Öffnungszeiten

Maria Forsch Kundenbetreuerin

Unsere Partner & Programme

Onlinetermin buchen