Stilisierte Platine mit Leiterbahnen und Prozessoren, einer trägt mittig angeordnet ein dreieckiges Warnschild mit Ausrufezeichen und dem Schriftzug Malware.
Security

Was ist Malware?

Wie der Branchenverband Bitkom meldete, verursachten Cyberangriffe im Jahr 2023 bei deutschen Unternehmen einen Schaden von rund 205 Milliarden Euro. Dabei steht die Infizierung mit Malware häufig am Anfang von umfassenden Cyberattacken. Hier erfahren Sie, was Malware ist, welche Arten es gibt und wie Sie sich und Ihr Unternehmen vor diesen Schadenprogrammen schützen können.

Mehr als 300.000 neue Varianten von Schadsoftware melden Cyber-Security-Center jede Woche. Diese Flut neuer Bedrohungen zu erkennen, ist ohne professionelle Hilfe kaum möglich. Die meisten Schädlinge entfallen dabei auf das Betriebssystem Windows. Neben wirkungsvollen Abwehrmaßnahmen gibt es aber auch im Schadensfall Möglichkeiten, installierte Malware zu erkennen und restlos zu entfernen.

Inhaltsverzeichnis

Malware einfach definiert

Malware bezeichnet alle Programme und Skripte, die schädliche oder unerwünschte Aktionen auf einem IT-System ausführen können. Dazu gehören Computerviren, Würmer, Trojaner, Ransomware, Spyware und viele andere digitale Schädlinge. Cyberkriminelle setzen diese Tools ein, um an sensible Daten zu gelangen, Lösegelder zu erpressen oder maximalen Schaden zu verursachen.
Meist verbreitet sich Malware über das Internet. Dabei nutzen die Angreifer:innen Spam-E-Mails mit verseuchten Anhängen oder manipulierte Webseiten. Unabhängig von Branchen und Unternehmensgrößen sind davon alle Nutzer:innen betroffen.
Je nachdem, wie vorsichtig Menschen mit digitalen Daten umgehen, haben Kriminelle mehr oder weniger Erfolg mit diesen massenhaft ausgeführten Attacken. Dort, wo Systeme über einen gut funktionierenden Malware-Schutz verfügen, kann sich Schadsoftware allerdings nicht so einfach verbreiten. Best-Practice-Methoden helfen, Schadprogramme abzuwehren und das Risiko eines Befalls durch Malware zu minimieren. Dennoch ist ein Befall durch Malware nie ganz auszuschließen.

Was ist ein Malware-Angriff?

Wie präsentiert sich Malware, wie erleben Betroffene einen Malware-Angriff und wie ist der denkbare Ablauf einer Malware-Attacke?
Eine typische Malware-Attacke könnte wie folgt aussehen: Kriminelle platzieren eine infizierte Datei auf einer unauffällig wirkenden Website. Wenn Sie beispielsweise das Wetter von morgen erfahren wollen, rufen Sie eine unbekannte Webseite auf. Die Seite wirkt unverdächtig, sorgt aber dafür, dass über den Browser Malware auf Ihren Rechner gelangt. Eine Warnmeldung im Browser klicken Sie mit einer Bestätigung weg, dadurch wird die Datei lokal bei Ihnen geöffnet und die Malware aktiviert.
Nach der Installation beginnt die Malware, persönliche Daten zu sammeln und sendet diese an die Cyberkriminellen. Gleichzeitig beginnt die Malware, Dateien zu verschlüsseln. Sie können nun auf wichtige Daten nicht mehr zugreifen und bekommen Fehlermeldungen, dass Speicherbereiche nicht mehr verfügbar sind. Über den Explorer sehen Sie zwar noch die Festplatte, viele Verzeichnisse erscheinen jedoch mit veränderten Namen und lassen sich nicht mehr öffnen.
Über ein Pop-up-Fenster bekommen Sie die Info, dass wichtige Laufwerke im Netzwerk verschlüsselt wurden und erst nach Zahlung eines Lösegeldes wieder zugänglich sind. Die Geldforderung geht mit dem Versprechen einher, nach Zahlung der geforderten Beträge einen Schlüssel zu verschicken, mit dem Sie die verschlüsselten Daten wieder entschlüsseln können.
Häufig nutzen die Täter:innen dafür Kryptowährungen wie Monero. Diese bieten durch besondere Eigenschaften wie Ringsignaturen und Stealth-Adressen kaum eine Möglichkeit, Transaktionen nachzuverfolgen. Nicht selten passiert nach Zahlung entsprechender Gelder nichts, und die Daten sind verloren.
Für Betreiber Kritischer Infrastrukturen besteht darüber hinaus bei IT-Störungen die Meldepflicht nach § 8b Absatz 4 BSIG. In diesem Fall muss das Unternehmen dem Bundesamt für Sicherheit in der Informationstechnik (BSI) den Vorfall anzeigen.
Unkenntlicher Computerhacker tippt auf einem Smartphone

Lookout: Die Sicherheitslösung für mobile Endgeräte

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-Out in Ihrer mobilen Flotte.

Wie funktioniert Malware?

Sämtliche Arten von Malware arbeiten nach dem gleichen Grundmuster: Meistens tritt die Malware-Infektion auf, weil Sie versehentlich eine Aktion ausführen, die das Herunterladen der Malware veranlasst. Typische Beispiele dafür sind das Klicken auf einen Link in einer E-Mail oder das Aufrufen einer bösartigen Website. Zuerst infizieren sie Ihr Gerät, nachdem Sie unwissentlich Schadsoftware heruntergeladen oder installiert haben.
Cyberkriminelle verbreiten Malware auch über Peer-to-Peer-Dateifreigabedienste und kostenlose Software-Download-Bundles. Mobilgeräte infizieren sie häufig per SMS mit entsprechenden Links, die dann zu infizierten Webseiten führen.

Malware-Risiken durch Social Engineering

Das Einbringen von Schadsoftware per Social Engineering ist eine große Gefahr für Firmen und Privatpersonen. Social Engineering bezeichnet den direkten Versuch von Kriminellen, Arglosigkeit, Unsicherheit oder Hilfsbereitschaft auszunutzen, um Dritte beispielsweise zur Herausgabe ihrer Passwörter zu bewegen.
Ein bekanntes Beispiel sind Anrufe angeblicher Microsoft-Mitarbeiter:innen, die Sie am Telefon zur Freigabe Ihres Computers für vermeintliche Fernwartungsarbeiten auffordern. Erteilen Sie eine solche Freigabe, installieren die Kriminellen meist Malware auf Ihrem Computer.

Spear Phishing als Phishing-Variante

Noch zielgerichteter funktioniert das im Social Engineering oft eingesetzte Spear Phishing (übersetzt: Speerfischen). Vor dem Versand einer Phishing-E-Mail an eine bestimmte Person in Ihrem Unternehmen informieren sich die Angreifer:innen über ihr Opfer. In einer personalisierten E-Mail täuschen die Kriminellen vor, Sachverhalte oder Personen aus dessen Umfeld zu kennen.
Dies soll das Opfer dazu verleiten, auf einen Link zu klicken: Dieser führt häufig auf eine manipulierte Webseite. Dort eingegebene Daten, wie etwa Kontoinformationen, landen dann bei den Kriminellen; oder die Seite installiert Malware auf dem Computer. Die Methode funktioniert häufig auch bei erfahreneren Benutzer:innen, da die persönliche Ansprache oder die Erwähnung interner Informationen oder vorgesetzter Personen ein Vertrauensverhältnis aufbaut.

Events wirken wie Malware-Magneten

Während großer Sportveranstaltungen und Events verschicken Cyberkriminelle vermehrt Malware-Mails. Sie nutzen das erhöhte öffentliche Interesse und die gesteigerte Online-Aktivität gezielt aus, um möglichst viele potenzielle Opfer zu erreichen.
Nutzer:innen sind in dieser Zeit besonders empfänglich für E-Mails, die vermeintlich mit dem Event in Verbindung stehen. Das erhöht die Wahrscheinlichkeit, dass sie arglos auf bösartige Links klicken oder infizierte Anhänge öffnen.
Junger Mann studiert das Vodafone Cyber Security Whitepaper am Laptop

Whitepaper: Cyber Security

Cyberangriffe und kein Ende: Die potenziellen Schäden sind gewaltig und auch der Mittelstand ist zunehmend betroffen. Unser Cyber-Security-Whitepaper verrät, wie wirksamer Schutz vor Kriminellen gelingt:

  • Zahlen, Daten und Fakten zur Bedrohung durch Cyberattacken
  • Einblicke in Angriffsmethoden wie Malware, Ransomware & Co.
  • Maßnahmenplan, um Ihr Unternehmen effektiv zu schützen

Arten von Malware im Überblick

Der Sammelbegriff von Malware umfasst eine ganze Reihe völlig unterschiedlich arbeitender Schadprogramme. Die nachfolgende Liste beschreibt einige der bekanntesten Vertreter dieser Gruppe. Generell ist jede Schadsoftware Malware, wobei bereits eine automatisierte und dokumentierte Vorgehensweise zur Ausnutzung von Sicherheitslücken als Malware zählt.

Adware

Als Adware werden Programme bezeichnet, die Werbung auf Computern anzeigen. Diese installieren sich meist ohne Nachfrage und Zustimmung über das Internet und beeinträchtigen die Handhabung des Rechners. Adware sammelt häufig Daten über das Surfverhalten, um gezielte Werbung einzublenden. Oft leitet Adware auch ungefragt auf fremde Webseiten mit Werbung oder weiterer Malware um.

Botnets

Ein Botnet ist ein Netzwerk aus mehreren Rechnern, auf denen die gleiche (meist schädliche) Software läuft. Botnets und Botnet-Angriffe dienen häufig als Basis für schädliche Aktivitäten wie DDoS-Angriffe oder Spam-Kampagnen.

Exploits

Exploits nutzen Sicherheitslücken in Software und Betriebssystemen, um unberechtigten Zugriff zu erlangen. Sie enthalten oft Tools oder Beschreibungen, um Schwachstellen auszunutzen, Malware zu installieren oder Daten zu stehlen.
Eine besondere Bedeutung haben so genannte Zero-Day-Exploits. Ein Zero-Day-Exploit ist eine Angriffsmethode auf eine bislang unerkannte Schwachstelle. Gegen diese Sicherheitslücken existieren normalerweise noch keine Patches und Abwehrmaßnahmen. Der Begriff Zero-Day-Exploit leitet sich davon ab, dass dem Hersteller der betroffenen Anwendung die Schwachstelle unbekannt ist. Daher hat er „null Tage Zeit“, um diese zu beheben.
Eine Übersicht über verschiedene Malware-Arten
Eine Übersicht über verschiedene Malware-Arten

Ransomware

Ransomware ist Software, die Daten verschlüsselt oder durch andere Mechanismen unbrauchbar macht und erst nach Zahlung eines Lösegelds wieder herstellt. Cyberkriminelle verbreiten Ransomware oft über infizierte E-Mails oder Webseiten.

Rootkits

Rootkits sind schädliche Software-Tools, mit denen Cyberkriminelle unbemerkt auf Computersysteme zugreifen und diese kontrollieren. Die besondere Fähigkeit von Rootkits liegt darin, dass sich diese Schadprogramme vor Virenscannern und Sicherheitslösungen verstecken können.
Rootkits arbeiten häufig auf der untersten Betriebssystemebene oder sogar im BIOS-Bereich vor dem Laden des eigentlichen Betriebssystems. Daher auch der Name „Rootkit“, was auf die Basisebene des Zielsystems hinweist.

Spyware

Spyware ist Schadsoftware, die heimlich Informationen über die Nutzung eines Computers sammelt und diese an Dritte weiterleitet.

Trojaner

Trojaner sind nicht auf den ersten Blick als Schadsoftware zu erkennen. Häufig handelt es sich dabei um Spiele oder Toolkits, die sich als harmlose Anwendungen tarnen, um dann unbemerkt schädliche Aktionen auf Computersystemen auszuführen.

Würmer

Sobald sich Würmer erfolgreich auf einem System oder Netzwerk installiert haben, repliziert sich diese Schadsoftware von selbst. Einmal im System, verbreiten sich Würmer eigenständig über das gesamte Netzwerk.
Arbeiter mit Helm schaut auf sein Smartphone

Mobiler Virenschutz für Mitarbeiter:innen

Ihre Mitarbeiter:innen nutzen die Firmen-Handys auch privat? Mit unserer netzbasierten Virenschutz-Lösung Secure Net surfen sie sicher im Vodafone-Netz.

  • Ohne Installation, direkt im Netz
  • Schützt von Viren und Pishing
  • Automatisch auf dem neusten Stand

So schützen Sie sich vor Malware

Der beste Schutz gegen Malware ist die Aufklärung über Gefahren und Wirkmechanismen von Schadsoftware. Mit einem guten Malware-Schutz und etwas Vorsicht sowie Skepsis gegenüber Fremddaten wehren Sie Cyberangriffe erfolgreich ab.
Das Thema Cyber-Security im Unternehmen ist jedoch äußerst vielschichtig: Weitere Informationen finden Sie im Beitrag „Cyber-Security: So sorgen Sie für mehr IT-Sicherheit in Ihrem Unternehmen“ hier im V-Hub.

So erkennen und entfernen Sie Malware

Manchmal erkennen Sie Schadprogramme bereits an einem veränderten Verhalten Ihres Computers. Weitere Anzeichen für Malware sind:
  • Die Festplatte führt permanent Zugriffe aus. Bei SSD-Platten ist das allerdings nur schwer zu erkennen. Verzögerte Zugriffe und längere Ladezeiten können ein Indiz dafür sein.
  • Das Notebook wird sehr heiß und der Lüfter arbeitet im Dauerbetrieb.
  • Der Virenscanner führt Scanvorgänge nicht bis zum Ende durch oder bricht den Vorgang ab.
  • Systemabstürze treten auf, Browserfenster blockieren beim Seitenaufbau oder Anwendungen stürzen ab.
Diese Dinge weisen auf vorhandene Malware hin. Allerdings bieten sie nur erste Anhaltspunkte und Warnzeichen, dass Malware Ihr System befallen haben könnte. Details zur Erkennung und Beseitigung von Malware bietet der Beitrag „Malware erkennen und entfernen“ hier im V-Hub.
Offenes Vorhängeschloss vor Zahlenmuster

Vodafone Cyber-Security-Services

Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.

Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.

Das Wichtigste zum Thema Malware in Kürze

  • Malware ist ein Oberbegriff für verschiedene Formen von Schadprogrammen.
  • Malware-Angriffe sind bösartige Aktionen, bei denen Schadsoftware eingesetzt wird, um Computersysteme zu infiltrieren, Daten zu stehlen oder die Funktionalität zu stören.
  • Der Sammelbegriff von Malware umfasst völlig unterschiedlich arbeitende Schadprogramme wie zum Beispiel Viren, Trojaner und Ransomware.
  • Es gibt wirkungsvolle Methoden, um sich vor Malware zu schützen und vorhandene Malware restlos zu entfernen.
  • Ein aktueller, funktionierender Virenschutz sowie eine moderne Firewall sind Basisbestandteile von professionellen IT-Sicherheitslösungen für Unternehmen.
Das könnte Sie auch interessieren:
Security
Zwei Hände auf der Tastatur eines Notebooks. Darüber rote digitale Hinweistafeln mit einem gelben Ausrufezeichen und dem Schriftzug System Warning

Intrusion-Detection-Systeme (IDS): Schneller und wirksamer Cyberschutz

Die IT-Systeme von Unternehmen stehen unter konstantem Beschuss: Mit immer neuen Cyberattacken versuchen Kriminelle, Zugang zu Firmennetzwerken zu erlangen. Ist dies einmal gelungen, bleiben die ungebetenen Gäste häufig unentdeckt – der daraus resultierende Schaden kann katastrophal ausfallen. Intrusion-Detection-Systeme (IDS) sollen das verhindern: Durchbricht ein Angriff die Firewall eines Netzwerks, schlägt das Programm Alarm. Auf diese Weise entdecken Sie Eindringlinge im System meist, bevor diese massiven Schaden anrichten können. Auf den Speichern von Unternehmen und anderen Organisationen finden sich viele Daten, die nicht nur für Kriminelle interessant sein können: Auch Mitbewerber, fremdstaatliche Akteure und politische Gruppen sind aktiver denn je, wenn es darum geht, illegal an sensibles Material zu gelangen. Idealerweise scheitern diese Versuche an der Firewall und anderen Security-Maßnahmen – doch nicht immer. Ein IDS ergänzt Ihre bestehende Sicherheitsarchitektur: Im Zusammenspiel mit der Firewall und weiteren Maßnahmen kann es die Erfolgswahrscheinlichkeit derartiger Angriffe minimieren. Wie ein Intrusion-Detection-System genau funktioniert, welche Arten es gibt, und wie es im Zusammenspiel mit Firewalls seine Stärken ausspielt, erfahren Sie in diesem Artikel.

Telefon

Digitalisierungs-Beratung

Sie haben Fragen zur Digitalisierung? Jetzt kostenlos beraten lassen. Montag-Freitag von 8-20 Uhr, außer an Feiertagen.

0800 505 4539

Hilfe und Service

Montag bis Freitag von 8 bis 20 Uhr, außer an Feiertagen.

0800 172 1234
Online
Vor Ort