Ein rotes Ausrufezeichen mit der Aufschrift Malware vor stilisiertem Programmcode
Security

Malware erkennen und entfernen

Das Ausspionieren von Geschäftsunterlagen, Sabotage und Erpressung: Für Kriminelle war es noch nie so einfach, Unternehmen um hohe Geldbeträge zu erleichtern. Um Ihnen finanziellen Schaden zuzufügen, müssen die Angreifer:innen nicht einmal mehr auf Ihr Firmengelände vordringen – die schmutzige Arbeit erledigt speziell programmierte Malware für sie. Deutsche Unternehmen sind in diesem Zusammenhang gefährdet wie nie zuvor.

Aktuelle Zahlen machen es deutlich: Rund 205 Milliarden Euro kosteten Cyberangriffe die Unternehmen hierzulande im Jahr 2023 (Quelle: Bitkom). Häufig steht der gezielte Einsatz von Malware, also schädlicher Software, am Anfang dieser Attacken. Diese können sich auf verschiedene Weise in der Öffentlichkeit äußern: in Datendiebstählen, Erpressungen, Umsatzeinbußen durch Verlust von Marktanteilen und Plagiate sowie durch erhebliche Imageschäden.

Und die Gefahr wächst jeden Tag: Mehr als 300.000 neue Varianten von Schadsoftware entdecken Cybersecurity-Expert:innen täglich. Doch Sie sind den Angriffen nicht schutzlos ausgeliefert: Wie Sie Malware auf Ihren IT-Geräten erkennen und effektiv entfernen, erfahren Sie in diesem Beitrag.

Inhaltsverzeichnis

Malware erkennen: So identifizieren Sie schädliche Software

Grundsätzlich gibt es zwei Wege, wie Sie Schadprogramme auf Ihren Geräten erkennen können. Wichtig ist dabei, dass Sie jedem Hinweis auf Malware nachgehen und sich nicht allein auf Antivirenprogramme verlassen.

Mittels Antivirensoftware Malware finden

Die meiste Malware finden Sie zuverlässig mit aktuellen Antivirenprogrammen. Diese Software kann nicht nur Viren erkennen, sondern auch weitere Schadprogramme wie Trojaner, Würmer und Ransomware. Dabei ist es wichtig, dass Sie die jeweils aktuelle Vollversion der Anwendung verwenden. Kostenlose Virenscanner erkennen zwar ebenfalls viele Schadprogramme, verfügen aber vielleicht nicht über die neuesten Malware-Definitionen oder beseitigen die Schadsoftware nach der Erkennung nicht.
Stellen Sie Ihr Antivirenprogramm außerdem unbedingt so ein, dass es automatisch die neuesten Malware-Signaturen herunterlädt. Zudem sollte die Antivirensoftware auf Ihrem Computer permanent als Hintergrundanwendung laufen. Kombiniert mit einem per Firewall gesicherten Internetzugang haben Sie damit bereits einen sehr zuverlässigen Schutz gegen die allermeisten Schadprogramme.
Darüber hinaus können Sie Ihren Computer und Ihre Datenträger regelmäßig mit einem zweiten Antivirenprogramm eines anderen Herstellers scannen. Dabei kann es allerdings passieren, dass sich die beiden Antivirenprogramme gegenseitig behindern oder sogar gegenseitig als Schadsoftware identifizieren. Gerade technisch veraltete Programme haben hier oft Schwierigkeiten. In diesem Fall sollten Sie eine andere Kombination aus Antivirenprogrammen wählen.
Wichtig: Auch die beste Antivirensoftware kann keinen hundertprozentigen Schutz bieten (Stichwort: Zero-Day-Exploits). Zu einem wirksamen Schutzkonzept gehören immer auch das Nutzungsverhalten sowie eine allgemeine Wachsamkeit gegenüber Gefahren von innen und außen.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für mobile Endgeräte

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-Out in Ihrer mobilen Flotte.

Malware, die sich durch das Verhalten Ihres Computers verrät

Manchmal erkennen Sie Schadprogramme bereits an einem veränderten Verhalten Ihres Computers. Ist Ihr PC beispielsweise Teil eines Botnets und versendet im Auftrag von Hacker:innen permanent Spam-Mails, so arbeitet Ihr Computer möglicherweise langsamer und auch die Geschwindigkeit Ihrer Internetverbindung kann sinken.
Weitere Dinge, die auf Malware hinweisen können, sind:
  • Arbeitet Ihre Festplatte deutlich mehr als früher?
  • Wird Ihr Notebook sehr heiß und läuft der Lüfter im Dauerbetrieb?
  • Bricht Ihr Virenscanner ab, bevor er den Scanvorgang beendet hat oder startet sich Ihr Computer plötzlich neu?
  • Stürzen Ihr Browser oder andere Anwendungen regelmäßig ab?
Diese Dinge könnten auf vorhandene Malware hindeuten. Weitere Indizien sind Werbefenster, die sich ständig auf Ihrem Bildschirm öffnen sowie unbekannte Programme, die in Ihrer Programmübersicht oder im Task-Manager auftauchen.
Allerdings sind dies nur erste Anhaltspunkte und Warnzeichen, dass Ihr System von Malware befallen sein könnte. Viele Schadprogramme sind mittlerweile sehr clever programmiert und verhalten sich im laufenden Betrieb unauffällig. Ein einwandfrei arbeitender Computer ist also noch kein Beweis dafür, dass Ihr Arbeitsplatz nicht infiziert ist.

Malware entfernen: Ihren Computer von Schadsoftware befreien

Falls Ihr Computer von Schadsoftware befallen ist, gehen Sie am besten folgendermaßen vor:
  • Trennen Sie das betroffene Gerät sofort vom Netzwerk.
  • Informieren Sie die IT-Administration Ihres Unternehmens über den Malware-Befall.
  • Warnen Sie andere Nutzer:innen, denen Sie die Malware möglicherweise per E-Mail oder physischem Datenträger unbemerkt weitergereicht haben könnten.
  • Beginnen Sie mit der Entfernung der Malware von Ihrem PC oder Mac, sofern dies nicht Ihre IT-Verantwortlichen übernehmen.
  • Starten Sie den Computer im abgesicherten Modus oder verwenden Sie besser noch einen zweifelsfrei sauberen USB-Stick zum Booten des Betriebssystems. Mehr Informationen dazu finden Sie weiter unten.
  • Scannen Sie den Computer mit Ihrem Antivirenprogramm und löschen Sie gefundene Malware.
Eine Übersicht über verschiedene Malware-Arten
Eine Übersicht über verschiedene Malware-Arten
Mit den meisten Antivirenprogrammen können Sie Schadprogramme nicht nur erkennen, sondern auch entfernen. Manche Virenschutzprogramme schlagen vor, befallene Dateien zuerst in einen Quarantänebereich auf Ihrer Festplatte zu verschieben, wo die Malware keinen Schaden anrichten kann.
Das kann beispielsweise dann sinnvoll sein, wenn Sie die Malware später mit weiteren Diagnoseprogrammen näher untersuchen möchten. In den meisten Fällen brauchen Sie dies aber nicht zu tun, sondern können die Schadsoftware direkt löschen.
Als Ergänzung zu Ihrem eigenen Antivirenprogramm können Sie zusätzlich einen Online-Malware-Scanner aus dem Internet nutzen. Das sollte aber allenfalls eine Ergänzung zum lokalen Antivirenprogramm in Ihrem Netzwerk sein. Denn ein Online-Tool bietet prinzipbedingt keinen hundertprozentigen Schutz: Tief im Betriebssystem sitzende Malware kann diesen Scan beispielsweise umgehen.

Sauberer Computer-Start

Es kann sein, dass sich die Malware tief in Ihrem Betriebssystem versteckt hat und bereits beim Systemstart Ihres Computers sämtliche Antivirenprogramme und Dateibereinigungsprogramme abschaltet. Dies ist zum Beispiel ein typisches Verhalten von Rootkits.
Mit einigen Antivirenprogrammen und Betriebssystemen können Sie für solche Fälle einen sogenannten Boot-Stick erstellen. Das ist ein USB-Stick, auf dem eine virenfreie Basisversion Ihres Betriebssystems abgespeichert ist. Damit können Sie Ihren Computer sicher starten, das Rootkit dabei umgehen und es dann erfolgreich entfernen. Natürlich sollten Sie einen solchen Boot-Stick nur auf einem Malware-freien Computer erstellen. Sonst ist auch dieser Stick infiziert.
Tipp: Am besten bespielen Sie nach jeder Neuinstallation des Betriebssystems und jedem Rechnerwechsel einen solchen USB-Stick und halten ihn für einen möglichen Malware-Befall bereit. Diesen USB-Stick sollten Sie nicht für andere Dinge benutzen, sondern ausschließlich bei einer Malware-Infektion.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite.
Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer  Datenschutzerklärung.
Datenschutzerklärung

Externe Datenträger bereinigen

Wenn Sie Ihren Computer erfolgreich von der Malware bereinigt haben, sollten Sie alle in letzter Zeit genutzten USB-Sticks, Wechselfestplatten und andere Datenträger wie etwa NAS-Laufwerke auf Schadsoftware überprüfen. Sind diese Geräte ebenfalls infiziert, landet die Malware sofort wieder auf Ihrem Computer, wenn Sie diese daran anschließen. Aus diesem Grund sollten Sie ausschließen, dass noch potenziell infizierte physische Datenträger im Umlauf sind.
Anschließend sollten Sie Dokumente und E-Mails mit darin enthaltener Malware unbedingt auch von Ihrem Handy entfernen. Zwar funktionieren Schadprogramme, die für einen Desktop-PC geschrieben sind, auf einem Smartphone in der Regel nicht. Sie könnten allerdings über die Dateisynchronisation zwischen den Geräten leicht wieder auf Ihren eigenen PC oder über die Cloud auf die Geräte anderer Nutzer:innen gelangen.

Die wichtigsten Einfallstore für Malware

Die meisten Schadprogramme gelangen über das Internet auf Ihre IT-Geräte. Die Übertragungswege sind dabei vielfältig: So gibt es zum Beispiel Freeware, die sich während oder nach der Installation als Trojaner entpuppt oder an die Malware „angedockt“ ist. Auch eine vermeintlich offizielle E-Mail des Bundeskriminalamtes, die Sie angeblich vor Viren warnen soll, ist tatsächlich eine Fälschung und enthält ihrerseits anklickbare Malware oder lockt Sie auf eine verseuchte Webseite.
Daneben können auch echte E-Mails Ihrer Kontakte in Ihrem Postfach landen, die ohne deren Wissen aufgrund einer Malware-Infektion verschickt wurden und zum Beispiel Viren oder Würmer enthalten.

Social Engineering

Auch das Einbringen von Schadsoftware per Social Engineering ist eine große Gefahr für Firmen und Privatnutzer:innen. Social Engineering bezeichnet den direkten Versuch von Kriminellen, Arglosigkeit, Unsicherheit oder Hilfsbereitschaft auszunutzen, um Dritte beispielsweise zur Herausgabe ihrer Passwörter zu bewegen.
Ein bekanntes Beispiel sind Anrufe angeblicher Microsoft-Mitarbeiter:innen, die Sie am Telefon zur Freigabe Ihres Computers für vermeintliche Fernwartungsarbeiten auffordern. Erteilen Sie eine solche Freigabe, installieren die Kriminellen meist Malware auf Ihrem Computer.

Spear Phishing

Noch zielgerichteter funktioniert das im Social Engineering oft eingesetzte Spear Phishing (übersetzt: Speerfischen): Vor dem Versand einer gezielten Phishing-E-Mail an eine bestimmte Person in Ihrem Unternehmen informieren sich die Angreifer:innen über ihr Opfer. In einer personalisierten E-Mail täuschen die Kriminellen eine Kenntnis vermeintlicher Sachverhalte oder Personen vor.
Damit soll das Opfer meist dazu verleitet werden, auf einen Link zu klicken: Dieser führt häufig auf eine manipulierte Webseite. Dort eingegebene Daten wie etwa Kontoinformationen landen dann bei den Kriminellen oder die Seite installiert Malware auf dem Computer. Die Methode funktioniert auch bei erfahreneren Benutzer:innen, da die direkte Ansprache oder die Erwähnung von etwa Vorgesetzten oder Angehörigen eine emotionale und somit unbedachte Reaktion auslöst.
Offenes Vorhängeschloss vor Zahlenmuster

Vodafone Cyber-Security-Services

Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.

Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.

So schützen Sie sich wirksam vor schädlicher Software

Der beste Schutz gegen Malware ist die Aufklärung der gesamten Belegschaft im Unternehmen über Gefahren und Wirkmechanismen von Schadsoftware. Mit einem guten Malware-Schutz wehren Sie viele Cyberangriffe ab, wenn Sie diese Regeln beachten:
  • Auf allen Arbeitsplätzen sollten aktuelle Antivirenprogramme installiert sein. Heutige Antivirenprogramme wirken gegen alle Formen von Malware. Der Windows-eigene Defender bietet außerdem bereits einen gewissen Schutz vor bösartiger Software.
  • Schadsoftware kann sich auch auf Smartphones, Wechseldatenträgern oder etwa CNC-Steuerungen von Fertigungsanlagen verstecken. IoT-Security umfasst alle Geräte und Maschinen in Ihrem Unternehmen – nicht nur in der Industrie 4.0.
  • Sichern Sie sämtliche Datenverbindungen Ihres Unternehmens nach außen: Dies beinhaltet sowohl Internetzugänge per Kabel und Glasfaser als auch via Mobilfunk, Richtfunk und Satellit.
  • Führen Sie regelmäßig sogenannte Security-Awareness-Trainings durch, um Ihre Belegschaft zu achtsamem Verhalten zu animieren.
  • Pflegen Sie eine offene Fehlerkultur. Mitarbeiter:innen sollten niemals Angst davor haben, einen möglichen Malware-Befall ihres Arbeitsplatzcomputers zu melden.
Mehr Informationen zu diesem Thema finden Sie in unserem Beitrag zum Thema Cybersecurity hier auf V-Hub.
Stadtansicht mit Symbolen für Verkehrsmittel

Mobile Cyber Security für Ihr Business

Mit unseren Ready Business-Sicherheitslösungen schützen Sie Ihr Unternehmen vor Viren, Industrie-Spionage, Cyber-Angriffen und unautorisiertem Zugriff auf Ihre Netze.

  • Sichere Kommunikation
  • Für Homeoffice und Büro
  • Globales, sicheres Log-in-Verfahren

Malware erkennen und entfernen: Das Wichtigste in Kürze

  • Malware ist ein Oberbegriff für verschiedene Formen von Schadprogrammen.
  • Die einzelnen Unterarten von Malware sind nicht immer trennscharf zu unterscheiden.
  • Manche Schadprogramme fallen in gleich mehrere Kategorien.
  • Oft gibt es mehrere gleichnamige Versionen einer Malware, die aber unterschiedliche Schäden verursachen.
  • Ein aktueller, funktionierender Virenschutz und eine Internetfirewall können einen Großteil der Schadsoftware abwehren.
  • Ein umfassendes Schutzkonzept muss alle digitalen Arbeitsgeräte in Ihrem Unternehmen berücksichtigen. Auch Smartphones oder USB-Sticks können Viren und andere Schädlinge übertragen.
  • Sie sollten Ihre Belegschaft regelmäßig zu den Gefahren von Malware und den neuesten Tricks der Hacker:innen schulen.
Das könnte Sie auch interessieren:
Security
Person am Schreibtisch mit Notebook, darüber schwebende Icons für Dokumente, Ordner und eine Cloud symbolisieren die Online-Datensicherung

Back-up erstellen: So einfach ist Datensicherung

Praktisch jedes Unternehmen kennt es: Durch einen Systemausfall, einen Cyberangriff, versehentliches Löschen oder andere Ursachen sind wichtige Daten von jetzt auf gleich einfach weg. Deshalb sind Back-ups im Geschäftsumfeld das A und O jeder Digitalstrategie. Wenn Versicherungsverträge, Rechnungen oder Kundendaten nur digital vorliegen, ist der Datenverlust ohne Back-up für Unternehmen ein großes Dilemma. Doch was ist die beste Methode, um Back-ups zu erstellen und wodurch zeichnet sich eine gute Datensicherungsstrategie aus? Dazu sollten Sie überlegen, welche Daten Sie in welchem Zeitintervall sichern möchten, ob dies vollständig oder teilweise erfolgen soll, und ob physische Datenträger oder Online-Back-ups Priorität haben sollen. Als besonders einfache und sichere Lösung setzt sich die automatisierte Online-Datensicherung immer mehr durch. Damit können Sie auch Daten und Betriebssysteme von Mitarbeitenden im Homeoffice und von mobilen Geräten für den Notfall absichern. Wie genau Back-ups funktionieren und wie Sie diese in Ihrem Unternehmen effektiv einsetzen, erfahren Sie hier.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort