Schmuckbild
Security

Was ist Malware?

Cyberangriffe bedrohen geschäftliche Existenzen. Wie der Branchenverband Bitkom meldete, verursachten Cyberattacken allein im Jahr 2024 bei deutschen Unternehmen einen Schaden von rund 202 Milliarden Euro. Dabei steht die Infizierung mit Malware häufig am Anfang von umfassenden Cyberattacken. Hier erfahren Sie, was Malware ist, welche Arten es gibt und wie Sie sich und Ihr Unternehmen vor diesen Schadenprogrammen schützen können.

Inhaltsverzeichnis

Was ist Malware (Schadprogramm)?

Der Begriff Malware bezeichnet alle Programme und Skripte, die schädliche oder unerwünschte Aktionen auf einem IT-System ausführen können. Dazu gehören Computerviren, Würmer, Trojaner, Ransomware, Spyware und viele andere digitale Schädlinge. Cyberkriminelle setzen diese Schadprogramme ein, um an sensible Daten zu gelangen, Lösegelder zu erpressen oder maximal möglichen Schaden zu verursachen.
Meist verbreitet sich Malware über das Internet. Dabei nutzen die Angreifer:innen Spam-E-Mails mit verseuchten Anhängen oder manipulierte Webseiten. Unabhängig von Branchen und Unternehmensgrößen sind davon alle Nutzer:innen betroffen.
Je nachdem, wie vorsichtig Menschen mit digitalen Daten umgehen, haben Kriminelle mehr oder weniger Erfolg mit diesen massenhaft ausgeführten Attacken. Dort, wo Systeme über einen gut funktionierenden Malware-Schutz verfügen, kann sich Schadsoftware allerdings nicht so einfach verbreiten. Best-Practice-Methoden helfen, Schadprogramme abzuwehren und das Risiko eines Befalls durch Malware zu minimieren. Dennoch ist eine Infizierung nie ganz auszuschließen.
Meldepflicht nach NIS-2

Für Betreiber Kritischer Infrastrukturen (KRITIS) besteht darüber hinaus bei IT-Störungen die Meldepflicht nach der NIS-2-Richtlinie der Europäischen Union. In diesem Fall muss das Unternehmen dem Bundesamt für Sicherheit in der Informationstechnik (BSI) den Vorfall anzeigen.

Was genau ist ein Malware-Angriff?

Eine typische Malware-Attacke könnte wie folgt ablaufen:
  1. Kriminelle platzieren eine infizierte Datei auf einer unauffällig wirkenden Website.
  2. Wenn Sie beispielsweise das Wetter von morgen erfahren wollen, rufen Sie aus Suchergebnissen eine bislang unbekannte Webseite auf. Die Seite wirkt unverdächtig, sorgt aber dafür, dass über den Browser Malware auf Ihren Rechner gelangt.
  3. Eine Warnmeldung im Browser klicken Sie mit einer Bestätigung weg. Die Datei wird lokal bei Ihnen geöffnet und die Malware aktiviert.
  4. Nach der Installation beginnt die Malware, persönliche Daten zu sammeln und sendet diese an die Cyberkriminellen.
  5. Gleichzeitig beginnt die Malware, Ihre Dateien zu verschlüsseln.
  6. Sie können nun auf wichtige Daten nicht mehr zugreifen und bekommen Fehlermeldungen, dass Speicherbereiche nicht mehr verfügbar sind. Über den Explorer sehen Sie zwar noch die Festplatte, viele Verzeichnisse erscheinen jedoch mit veränderten Namen und lassen sich nicht mehr öffnen.
  7. Über ein Pop-up-Fenster bekommen Sie die Info, dass wichtige Laufwerke im Netzwerk verschlüsselt wurden und erst nach Zahlung eines Lösegeldes wieder zugänglich sind. Die Geldforderung geht mit dem Versprechen einher, nach Zahlung der geforderten Beträge einen Schlüssel zu verschicken, mit dem Sie die verschlüsselten Daten wieder entschlüsseln können.
  8. Häufig nutzen die Täter:innen dafür Kryptowährungen wie Monero. Diese bieten durch besondere Eigenschaften wie Ringsignaturen und Stealth-Adressen kaum eine Möglichkeit, Transaktionen nachzuverfolgen. Nicht selten passiert nach Zahlung entsprechender Gelder nichts, und Ihre Daten sind genau wie das Geld verloren.
Microsoft Defender für Unternehmen

Microsoft Defender for Business

Mittelständische Unternehmen sind anfällig für Cyber-Bedrohungen. Sie haben weniger Ressourcen und meist wenige IT-Fachkräfte. Hybrides Arbeiten vergrößert diese Angriffsfläche. Wir helfen Ihnen – mit dem Microsoft Defender für Unternehmen.

Neu: Jetzt mit Vodafone Managed Endpoint Sercurity Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

  • Schutz vor Ransomware, Phishing und anderen Bedrohungen
  • In Microsoft 365 Business Premium als zusätzlicher Schutz für Office-Anwendungen bereits enthalten

Wie funktioniert Malware?

Sämtliche Arten von Malware arbeiten nach dem gleichen Grundmuster: Meistens tritt die Malware-Infektion auf, weil Sie versehentlich eine Aktion ausführen, die das Herunterladen der Malware veranlasst. Typische Beispiele dafür sind das Klicken auf einen Link in einer E-Mail oder das Aufrufen einer bösartigen Website. Zuerst infizieren sie Ihr Gerät, nachdem Sie unwissentlich Schadsoftware heruntergeladen oder installiert haben.
Cyberkriminelle verbreiten Malware auch über Peer-to-Peer-Dateifreigabedienste und kostenlose Software-Download-Bundles. Mobilgeräte infizieren sie häufig per SMS mit entsprechenden Links, die dann zu infizierten Webseiten führen.

Malware-Risiken durch Social Engineering

Das Einbringen von Schadsoftware per Social Engineering ist eine große Gefahr für Firmen und Privatpersonen. Social Engineering bezeichnet den direkten Versuch von Kriminellen, Arglosigkeit, Unsicherheit oder Hilfsbereitschaft auszunutzen, um Dritte beispielsweise zur Herausgabe ihrer Passwörter zu bewegen.
Ein bekanntes Beispiel sind Anrufe angeblicher Microsoft-Mitarbeiter:innen, die Sie am Telefon zur Freigabe Ihres Computers für vermeintliche Fernwartungsarbeiten auffordern. Erteilen Sie eine solche Freigabe, installieren die Kriminellen meist Malware auf Ihrem Computer.

Spear Phishing als Phishing-Variante

Noch zielgerichteter funktioniert das im Social Engineering oft eingesetzte Spear Phishing (übersetzt: Speerfischen). Vor dem Versand einer Phishing-E-Mail an eine bestimmte Person in Ihrem Unternehmen informieren sich die Angreifer:innen über ihr Opfer. In einer personalisierten E-Mail täuschen die Kriminellen vor, Sachverhalte oder Personen aus dessen Umfeld zu kennen.
Dies soll das Opfer dazu verleiten, auf einen Link zu klicken: Dieser führt häufig auf eine manipulierte Webseite. Dort eingegebene Daten, wie etwa Kontoinformationen, landen dann bei den Kriminellen; oder die Seite installiert Malware auf dem Computer. Die Methode funktioniert häufig auch bei erfahreneren Benutzer:innen, da die persönliche Ansprache oder die Erwähnung interner Informationen oder vorgesetzter Personen ein Vertrauensverhältnis aufbaut.

Events wirken wie Malware-Magneten

Während großer Sportveranstaltungen und Events verschicken Cyberkriminelle vermehrt Malware-Mails. Sie nutzen das erhöhte öffentliche Interesse und die gesteigerte Online-Aktivität gezielt aus, um möglichst viele potenzielle Opfer zu erreichen.
Nutzer:innen sind in dieser Zeit besonders empfänglich für E-Mails, die vermeintlich mit dem Event in Verbindung stehen. Das erhöht die Wahrscheinlichkeit, dass sie arglos auf bösartige Links klicken oder infizierte Anhänge öffnen.
Eine junge Frau betrachtet lächelnd ein Tablet.

Vodafone Business Security Services

Unsere Expert:innen überwachen Ihre Sicherheit. Und sie übernehmen das Management Ihrer Vodafone Security-Lösung: Von der Ersteinrichtung bis zum Betrieb und der Wartung unterstützen wir Sie.

  • Rund um die Uhr
  • Immer aktuell
  • Alles auf einen Blick via Cyber Hub

Arten von Malware im Überblick

Allgemein: Häufig gibt es das Missverständnis, dass Malware eine bestimmte Art von Schadprogramm bezeichnet. Malware aber ist ein Sammelbegriff und bezeichnet eine ganze Reihe völlig unterschiedlich arbeitender Schadsoftware. Es gibt also keine Abgrenzung zwischen Malware und den verschiedenen Arten an Schadprogrammen Viren, Trojaner – sie alle fallen unter diesen Begriff.
Die nachfolgende Klassifizierung beschreibt einige der bekanntesten Vertreter dieser Gruppe. Generell ist jede Schadsoftware Malware, wobei bereits eine automatisierte und dokumentierte Vorgehensweise zum Ausnutzen von Sicherheitslücken als Malware zählt.

Adware

Als Adware bezeichnet man Programme, die Werbung auf Computern anzeigen. Diese installieren sich meist ohne Nachfrage und Zustimmung über das Internet und beeinträchtigen die Performance des Rechners. Adware sammelt häufig Daten über das Surfverhalten, um gezielte Werbung einzublenden. Oft leitet Adware ungefragt auf fremde Webseiten mit Werbung oder weiterer Malware um.

Botnets

Ein Botnet ist ein Netzwerk aus mehreren Rechnern, auf denen die gleiche (meist schädliche) Software läuft. Botnets und Botnet-Angriffe dienen häufig als Basis für schädliche Aktivitäten wie DDoS-Angriffe und Spam-Kampagnen.

Exploits

Exploits nutzen Sicherheitslücken in Software und Betriebssystemen, um unberechtigten Zugriff zu erlangen. Sie enthalten oft Tools oder Beschreibungen, um Schwachstellen auszunutzen, Malware zu installieren oder Daten zu stehlen.
Eine besondere Bedeutung haben so genannte Zero-Day-Exploits. Ein Zero-Day-Exploit ist eine Angriffsmethode auf eine bislang unerkannte Schwachstelle. Gegen diese Sicherheitslücken existieren normalerweise noch keine Patches und Abwehrmaßnahmen. Der Begriff Zero-Day-Exploit leitet sich davon ab, dass dem Hersteller der betroffenen Anwendung die Schwachstelle unbekannt ist. Daher hat er „null Tage Zeit“, um sie zu beheben.
Eine Übersicht über verschiedene Malware-Arten
Eine Übersicht über verschiedene Malware-Arten

Ransomware

Ransomware ist Software, die Daten verschlüsselt oder durch andere Mechanismen unbrauchbar macht und erst nach Zahlung eines Lösegelds wieder herstellt. Cyberkriminelle verbreiten Ransomware oft über infizierte E-Mails oder Webseiten.

Rootkits

Rootkits sind schädliche Software-Tools, mit denen Cyberkriminelle unbemerkt auf Computersysteme zugreifen und diese kontrollieren. Eine besondere Fähigkeit von Rootkits liegt darin, dass sich diese Schadprogramme vor Virenscannern und Sicherheitslösungen verstecken können.
Rootkits arbeiten häufig auf der untersten Betriebssystemebene oder sogar im BIOS-Bereich vor dem Laden des eigentlichen Betriebssystems. Daher auch der Name „Rootkit“, was auf die Basisebene des Zielsystems hinweist.

Spyware

Spyware ist Schadsoftware, die heimlich Informationen über die Nutzung eines Computers sammelt und diese an Dritte weiterleitet.

Trojaner

Trojaner sind nicht auf den ersten Blick als Schadsoftware zu erkennen. Häufig handelt es sich dabei um Spiele oder Toolkits, die sich als harmlose Anwendungen tarnen, um dann unbemerkt schädliche Aktionen auf Computersystemen auszuführen.

Würmer

Sobald sich Würmer erfolgreich auf einem System oder Netzwerk installiert haben, repliziert sich diese Schadsoftware von selbst. Einmal im System, verbreiten sich Würmer eigenständig über das gesamte Netzwerk.

Welche Geräte können von Malware betroffen sein?

Malware kann nahezu sämtliche IT-Geräte befallen. Da diese Geräte Software in irgendeiner Form ausführen und heute in den meisten Fällen mit Netzwerken verbunden sind, können Schadprogramme also auch potenzielle Schwachstellen in dieser Software ausnutzen. Nachfolgend finden Sie die Gerätekategorien, die am häufigsten von Malware befallen werden.
  • Computer / Server: Darunter fallen stationäre und mobile Computer wie PCs und Notebooks sowie Serversysteme für das Web, Datenbanken oder E-Mails. Typische Angriffsarten sind infizierte Downloads, Phishing sowie (Zero Day)-Exploits in Betriebssystemen oder Anwendungen.
  • Mobilgeräte: Dazu zählen vor allem Smartphones und Tablets. Neben infizierten Apps und anderen Downloads kann die Malware auch durch SMS oder Messenger-Nachrichten auf das Gerät gelangen bzw. zum Klicken auf gefährliche Links animieren.
  • Netzwerkgeräte: Auch Router, Switches und Hardware-Firewalls können mit Malware infiziert werden. Hierbei gelangen die Schädlinge meist über unsichere Firmware oder Passwörter auf das Gerät.
  • IoT-Geräte: Malware kann sämtliche IoT-Geräte infizieren, etwa in Produktionsumgebungen, dem Gebäudemanagement und Park- bzw. Verkehrsleitsystemen. Hier erfolgt der Befall meist über unzureichende Firmware-Updates oder schlechte Geräteabsicherung.
  • Virtuelle Maschinen / Cloud-Dienste: Auch über Cloud-Services und virtuelle Umgebungen kann sich Malware verbreiten. Seriöse Dienstleister bieten jedoch sichere Cloud-Umgebungen, die auch von außen nur sehr schwer angegriffen werden können.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout for Small Business

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Integrieren Sie Lookout in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-out in Ihrer mobilen Flotte.

Neu: Jetzt mit Vodafone Managed Endpoint Security Service. Wir überwachen für Sie die Cyber-Sicherheit Ihres Unternehmens rund um die Uhr.

So schützen Sie sich vor Malware

Der beste Schutz gegen Malware ist die Aufklärung über Gefahren und Wirkmechanismen von Schadsoftware. Mit einem guten Malware-Schutz und etwas Vorsicht sowie Skepsis gegenüber Fremddaten wehren Sie Cyberangriffe erfolgreich ab.
Das Thema Cyber-Security im Unternehmen ist jedoch äußerst vielschichtig: Weitere Informationen finden Sie im Beitrag „Cyber-Security: So sorgen Sie für mehr IT-Sicherheit in Ihrem Unternehmen“ hier im V-Hub.

So erkennen und entfernen Sie Malware

Manchmal erkennen Sie Schadprogramme bereits an einem veränderten Verhalten Ihres Computers. Weitere Anzeichen für Malware sind:
  • Die Festplatte führt permanent Zugriffe aus. Bei SSD-Platten ist das allerdings nur schwer zu erkennen. Verzögerte Zugriffe und längere Ladezeiten können ein Indiz dafür sein.
  • Das Notebook wird sehr heiß und der Lüfter arbeitet im Dauerbetrieb.
  • Der Virenscanner führt Scanvorgänge nicht bis zum Ende durch oder bricht den Vorgang ab.
  • Systemabstürze treten auf, Browserfenster blockieren beim Seitenaufbau oder Anwendungen stürzen ab.
Diese Dinge weisen auf vorhandene Malware hin. Allerdings bieten sie nur erste Anhaltspunkte und Warnzeichen, dass Malware Ihr System befallen haben könnte. Lassen Sie Ihr System im Zweifel umgehend von Ihrer IT-Abteilung / Ihrem IT-Dienstleister untersuchen.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Sofortmaßnahmen im Ernstfall

Selbst wenn Sie Cyber Security in Ihrem Unternehmen sehr ernst nehmen und auch Ihre Belegschaft entsprechend geschult ist, kann es zu einem Malware-Befall kommen. Befolgen Sie diese Schritte, wenn Sie oder ein:e Mitarbeiter:in den Verdacht hat, dass ein Computer oder anderes Gerät mit einem Schadprogramm infiziert ist:
  • Gerät sofort vom Netzwerk trennen: Unterbrechen Sie die Internet- oder LAN-Verbindung des Geräts, um eine weitere Ausbreitung zu verhindern.
  • IT-Abteilung informieren: Melden Sie den Vorfall umgehend Ihrer IT-Administration oder Ihrem IT-Dienstleister.
  • Andere Nutzer:innen warnen: Informieren Sie Personen, die möglicherweise infizierte Dateien oder E-Mails von Ihnen erhalten haben.
  • Malware-Entfernung starten: Falls ab hier nicht die Sicherheitsverantwortlichen Ihrer IT-Abteilung übernehmen, beginnen Sie mit der Bereinigung Ihres Computers.
  • Abgesicherten Modus oder sauberes Bootmedium nutzen: Starten Sie den Rechner im abgesicherten Modus oder – noch besser – booten Sie über einen vertrauenswürdigen USB-Stick.
  • System scannen und bereinigen: Führen Sie einen vollständigen Scan mit Ihrem Antivirenprogramm durch und löschen Sie alle gefundenen Schadprogramme.
Ausführliche Tipps und Anleitungen zum Erkennen und Entfernen von Malware finden Sie in einem separaten Artikel hier im V-Hub.

Das Wichtigste zum Thema Malware in Kürze

  • Malware ist lediglich ein Oberbegriff für verschiedene Formen von Schadprogrammen und bezeichnet nicht ein bestimmtes Schadprogramm als solches.
  • Malware-Angriffe sind bösartige Aktionen, bei denen Schadsoftware eingesetzt wird, um Computersysteme zu infiltrieren, Daten zu stehlen oder die Funktionalität zu stören.
  • Der Sammelbegriff von Malware umfasst völlig unterschiedlich arbeitende Schadprogramme wie zum Beispiel Viren, Trojaner und Ransomware.
  • Es gibt wirkungsvolle Methoden, um sich vor Malware zu schützen und vorhandene Malware restlos zu entfernen.
  • Ist Ihr Gerät von Malware befallen, trennen Sie es umgehend vom Netz, informieren Sie Ihre IT-Verantwortlichen und warnen Sie Personen, denen Sie Daten gesendet haben.
  • Ein aktueller, funktionierender Virenschutz sowie eine moderne Firewall sind Basisbestandteile von professionellen IT-Sicherheitslösungen für Unternehmen.
Das könnte Sie auch interessieren:
Security

SSL-Verschlüsselung: So trägt sie zur Sicherheit im Web bei

Secure Sockets Layer (SSL) und Transport Layer Security (TLS) sind die wohl wichtigsten Verschlüsselungsstandards im Internet. Erfahren Sie hier alles Wichtige über diese Technologie und warum SSL/TLS heute Grundlage für sicheres Surfen und sichere Online-Kommunikation ist.

Digitalisierungsberatung

Die Beraterinnen und Berater helfen Ihnen kostenlos und unabhängig bei praktischen Fragen und geben konkrete Tipps. Vereinbaren Sie einen unverbindlichen Termin um Ihr Anliegen zu besprechen.

Termin vereinbaren