Malware erkennen und bekämpfen: So schützen Sie sich vor Schadsoftware

Digitales Business

Digitales Business

Datum 29.06.2022
Lesezeit 7 Min.

Malware erkennen und bekämpfen: So schützen Sie sich vor Schadsoftware

Sie ist gut versteckt, gelangt unerkannt auf jedes Firmengelände und richtet dort teils gewaltige Schäden an: Malware gehört im Digitalzeitalter längst zu den größten Geschäftsrisiken für Unternehmen. Mehr als 200 Milliarden Euro verlieren deutsche Firmen jedes Jahr durch Schadsoftware und Angriffe von Hacker:innen. Über 300.000 neue Malware-Varianten werden täglich von Expert:innen entdeckt. Doch es gibt Wege, sich vor ihr zu schützen.

Ausspionieren von Firmengeheimnissen, Sabotage und Erpressung: Hacker:innen hatten es noch nie so einfach, Unternehmen um hohe Geldbeträge zu erleichtern. Inzwischen müssen Wirtschaftskriminelle nicht einmal mehr aufs Firmengelände, wo sie sich der Gefahr einer Entdeckung aussetzen würden. Aus der Ferne stehlen sie gewaltige Summen oder erpressen Schutz- und Lösegeld von ihren Opfern. Die sogenannte Malware macht es möglich.

2021 stahlen Hacker:innen Unternehmensgeheimnisse der deutschen Supermarktkette tegut und forderten ein hohes Lösegeld für deren Nichtveröffentlichung. 2020 soll die russische Cyber-Gang Evil Corp 10 Miillionen US-Dollar vom Navigations- und Fitnessgerätehersteller Garmin gefordert haben, dessen Firmennetz sie zuvor per Fern- Verschlüsselung in Teilen unbrauchbar gemacht hatte.

Immer wieder kommt es auch zu Cyberattacken auf Grundversorger. Auf dem Höhepunkt der Coronapandemie etwa meldeten zahlreiche Krankenhäuser in den USA, der Schweiz und Deutschland Fälle von Cyber-Erpressung oder dem gezielt herbeigeführten Ausfall ihrer IT. Anfang 2022 kam es zu Verzögerungen im Schweizer Luftverkehr, weil Unbekannte die Systeme des Flugdienstleisters Swissport angegriffen hatten.

 

Was ist Malware?

Die Definition von Malware lautet: Malware (von malicious: bösartig) ist der Oberbegriff für jegliche Software, die in fremde Computer eindringt, um diese Systeme zu stören oder auf ihnen Schäden zu verursachen. Weitere Bezeichnungen für Malware sind Badware, Junkware und Evilware. Im Deutschen sind die Begriffe Schadprogramm oder Schadsoftware üblich.

Malware sucht sich ihre Opfer in der Regel nicht gezielt aus, sondern verbreitet sich unkontrolliert, meist über das Internet. Die Weitergabe erfolgt beispielsweise über bereits infizierte Programme und Datenträger oder durch aktives Selbstreplizieren, wie es etwa bei Computerwürmern üblich ist. Würmer sind dabei eine Untergruppe der Computerviren.

Malware greift in der Regel alle potenziellen Ziele an, die sie erreichen kann: von Privatanwendern über Firmencomputer bis hin zu riesigen Rechenzentren oder Fabrikhallen in der Industrie 4.0. In seltenen Ausnahmefällen ist Malware so programmiert, dass sie nur bestimmte, besonders lohnenswerte Ziele befällt. Dadurch ist sie dann schwieriger zu entdecken.

Neben Malware gibt es auch die harmlosere Crapware (Schrottprogramme). Zu ihr gehört beispielsweise die Adware (Werbeprogramme), die permanent Anzeigen und Werbelinks auf Computern öffnet oder Suchanfragen zu Werbeseiten umleitet. Anders als Malware ist Crapware nicht auf Erpressung oder Zerstörung ausgerichtet. Aber auch ihre Beseitigung kostet Arbeitszeit und IT-Kapazitäten.

Mobile Cyber Security für Ihr Business

Mobile Cyber Security für Ihr Business

Mit unseren Ready Business-Sicherheitslösungen schützen Sie Ihr Unternehmen vor Viren, Industrie-Spionage, Cyber-Angriffen und unautorisiertem Zugriff auf Ihre Netze.

  • Sichere Kommunikation
  • Für Homeoffice und Büro
  • Globales, sicheres Log-in-Verfahren

 

Malware: So gelangt die Schadware auf Ihre Hardware

Die meisten Schadprogramme werden heute über das Internet heruntergeladen. Die Übertragungswege sind vielfältig: So gibt es zum Beispiel verlockende Freeware, die sich während oder nach der Installation als Trojaner entpuppt; oder auch eine scheinbar offizielle E-Mail des Bundeskriminalamtes, die Sie angeblich vor Viren warnen soll – die tatsächlich aber eine Fälschung ist und ihrerseits anklickbare Malware enthält.

Aber auch das Einbringen von Schadsoftware per Social Engineering ist eine große Gefahr für Firmen und Privatnutzer:innen. Social Engineering bezeichnet den direkten Versuch von Kriminellen, Arglosigkeit, Unsicherheit oder Hilfsbereitschaft auszunutzen, um Dritte beispielsweise zur Herausgabe ihrer Passwörter zu bewegen. Ein bekanntes Beispiel sind Anrufe angeblicher Microsoft-Mitarbeitender, die am Telefon versuchen, Sie zur Freigabe Ihres Computers für vermeintliche Fernwartungsarbeiten zu bewegen. Wenn Sie eine solche Freigabe erteilt haben, wird meist aus der Ferne Malware auf Ihrem Computer installiert.

 

Arten von Malware

Der Begriff Malware umfasst viele Unterarten von Schadprogrammen. Die wichtigsten und bekanntesten Unterarten sind:

Viren: Sie sind die wohl bekannteste Form von Schadsoftware. Von Laien werden oft alle Formen von Schadsoftware fälschlich zusammengefasst als Viren bezeichnet. Viren verstecken sich jedoch meist auf Datenträgern oder in anderen, eigentlich harmlosen Programmen und infizieren bei jedem Kopiervorhängen weitere Dateien und Systeme, die sie erreichen können. Einige Viren dienen nur dazu, deren Programmierer:innen bekannt zu machen und geben sich nach dem Befall zu erkennen, etwa mit einem kurzen Grußtext auf dem Bildschirm. Solche Viren sind heute aber die Minderheit unter den Schadprogrammen.

Würmer: Sie gelten als Sonderform der Viren. Auch sie vermehren sich auf befallenen Systemen heimlich. Im Unterschied zu anderen Viren können sie sich sogar selbst replizieren, indem sie die Kopier- und Speicherfunktionen des befallenen Betriebssystems dafür ausnutzen.

Trojaner: Sie haben ihren Namen vom Trojanischen Pferd aus der griechischen Mythologie. Es handelt sich hierbei um eine scheinbar harmlose Software, in deren Programmroutinen Schadcode versteckt ist. Hacker:innen programmieren gerne Gerätetreiber oder kostenlose Programme aus dem Internet zu Trojanern um und verbreiten sie dann.

Ransomware (frei übersetzt: Lösegeld-Programm): Sie erpresst Computer-Nutzer:innen. Dazu verschlüsselt sie beispielsweise die Inhalte eines Datenträgers und verlangt ein Lösegeld für die Herausgabe des entsprechenden Passwortes. Andere Formen von Ransomware drohen damit, persönliche Daten vom Computer zu stehlen und an Dritte weiterzugeben, sofern kein Lösegeld gezahlt wird.

Spyware übersetzt: Spionage-Programm): Sie spioniert Computersysteme aus, um Passwörter, Kontodaten oder andere wertvolle Informationen zu stehlen, die dann von Hacker:innen genutzt oder weiterverkauft werden.

Exploits: Hierbei handelt es sich um Schadprogramme, die Schwächen und Fehler in Betriebssystemen ausnutzen. Sie finden zum Beispiel Hintertüren, um sich selbst Administratorrechte zu erteilen und mit diesen Rechten dann weitere Schadprogramme zu installieren. Als Zero-Day-Exploits wiederum werden Programme bezeichnet, die bis dato unbekannte Schwachstellen ab dem Tag der Veröffentlichung einer Software ausnutzen. Dementsprechend hatte der Hersteller bisher null Tage (Zero Days) Zeit, um sein Betriebssystem und dessen Nutzer:innen durch Updates zu schützen.

Software zum Aufbau von Botnets: Botnets sind über das Internet zusammengeschaltete Netzwerke von heimlich gekaperten Computern („Zombie-Rechner“). Diese Netzwerke wider Willen stellen unwissentlich ihre Rechenzeit für die Zwecke von Hacker:innen zur Verfügung. Das Kapern von Computern für diese Botnets erfolgt ebenfalls mittels Malware.

Rootkits: Der Begriff beschreibt Schadsoftware, die in den tiefsten Schichten Ihres Betriebssystems oder der Geräte-Firmware ansetzt und dort Einfallstore für weitere Schadprogramme eröffnet. Der Name Rootkit leitet sich ab vom englischen Wort für Wurzel, weil sich diese Malware direkt an der Wurzel (Englisch: Root) Ihres Betriebssystems installiert und daher nur schwer zu erkennen und zu beseitigen ist. Außerdem ist der Name dem Standard-Benutzerkonto „root“ unter Linux und Unix angelehnt, welcher ähnlich wie der Windows-„Administrator” über volle Systemberechtigungen verfügt.

In der Praxis ist es oft schwer, Malware einzelnen Gruppen zuzuordnen. Das hat gleich mehrere Gründe:

  • Die gängigen Malware-Unterarten werden mal nach Infektionsweg, mal nach ihrer Funktion unterschieden. Dies hat sich historisch so entwickelt. Eine Spyware (Funktion) kann beispielsweise als Trojaner (Infektionsweg) oder per Exploit (Infektionsweg) auf Ihrem Computer landen. Ein Trojaner wiederum kann entweder eine Ransomware, aber auch einen Virus oder Adware beinhalten – oder alles gleichzeitig.
  • Im sogenannten Darknet werden heute komplette Malware-Baukästen angeboten. Hacker:innen können sich daraus die gewünschten Funktionen fallweise heraussuchen und so beispielsweise einen Exploit erstellen, der mal Ransomware und mal Botnet-Software auf Ihrem Computer installiert.
  • Viele bekannte Schadprogramme kursieren in unterschiedlichen Formen im Internet. Unter demselben Namen kann sich ein vergleichsweise harmloser Wurm verbergen, aber auch eine Wurm-Variante, die zusätzlich noch Ransomware enthält.

Für Schadprogramme und Crapware sollte in jedem Unternehmen eine Null-Toleranz-Strategie gelten. Denn jede Crapware und jeder vermeintlich noch so harmlose Virus können unentdeckte Schadprogramme in sich tragen. Außerdem ist jede gefundene Malware ein Beleg dafür, dass es im Unternehmen eine Sicherheitslücke gibt.

 

Malware erkennen: So identifizieren Sie schädliche Software

Grundsätzlich gibt es zwei Wege, wie Sie Schadprogramme auf Ihrem Computer erkennen. Wichtig ist hierbei, dass Sie jedem Hinweis auf Malware nachgehen und sich beispielsweise nicht allein auf Antiviren-Programme verlassen:

Mittels Antiviren-Software Malware finden

Die meiste Malware finden Sie zuverlässig mit aktuellen Antivirenprogrammen. Diese Software kann nicht nur Viren erkennen, sondern auch weitere Schadprogramme wie Trojaner, Würmer und Ransomware.

Stellen Sie Ihr Antivirenprogramm unbedingt so ein, dass es täglich automatisch die neuesten Malware-Signaturen herunterlädt. Außerdem sollte die Antivirensoftware auf Ihrem Computer permanent als Hintergrundanwendung laufen. Kombiniert mit einem per Firewall gesicherten Internetzugang haben Sie damit bereits einen sehr zuverlässigen Schutz gegen die allermeisten Schadprogramme.

Darüber hinaus können Sie Ihren Computer und Ihre Datenträger auch noch mit einem zweiten Antivirenprogramm eines anderen Herstellers regelmäßig scannen. Dabei kann es allerdings passieren, dass sich die beiden Antivirenprogramme gegenseitig behindern oder sogar als Schadsoftware identifizieren. Gerade technisch veraltete Programme haben hier oft Probleme. Dann sollten Sie eine andere Kombination aus Antivirenprogrammen wählen.

Wichtig: Auch die besten Antiviren-Software bietet alleine noch keinen hundertprozentigen Schutz. Zu einem wirksamen Schutzkonzept gehören immer auch das Nutzerverhalten und allgemeine Wachsamkeit gegenüber Gefahren von innen und außen.

Malware, die sich durch das Verhalten Ihres Computers verrät

Manchmal erkennen Sie Schadprogramme bereits an einem veränderten Verhalten Ihres Computers. Ist Ihr PC beispielsweise Teil eines Botnets und versendet im Auftrag von Hackern laufend Spam-Mails, so werden Ihr Computer und Ihr Internetzugang möglicherweise langsamer.

Weitere Punkte, die auf Malware hinweisen:

  • Arbeitet Ihre Festplatte deutlich mehr als früher?
  • Wird Ihr Notebook sehr heiß und läuft der Lüfter im Dauerbetrieb?
  • Bricht Ihr Virenscanner ab, bevor er seinen Scanvorgang beendet hat oder startet sich Ihr Computer plötzlich neu?
  • Stürzen Ihr Browser oder andere Anwendungen regelmäßig ab?

Dies alles könnte auf vorhandene Malware hindeuten. Weitere Indizien sind Werbefenster, die sich ständig auf Ihrem Bildschirm öffnen oder unbekannte Programme, die in Ihrer Programm-Übersicht oder im Task-Manager auftauchen.

All dies sind aber immer nur Anhaltspunkte. Außerdem sind viele Schadprogramme sehr clever programmiert und verhalten sich im laufenden Betrieb extrem unauffällig. Ein einwandfrei arbeitender Computer ist also noch kein Beweis dafür, dass Ihr Arbeitsplatz nicht doch infiziert ist.

 

Video: YouTube / EWE SMARTGEBER

 

Malware entfernen: So befreien Sie Ihren PC oder Mac von Schadsoftware

Ist Ihr Computer von Schadsoftware befallen, sollten Sie ihn sofort vom Netzwerk trennen und auch Ihre Unternehmens-IT informieren. Warnen Sie außerdem andere Nutzer:innen, denen Sie die Malware möglicherweise per Mail oder Datenträger unbemerkt weitergereicht haben könnten. Im nächsten Schritt sollten Sie Ihren PC oder Mac von der Malware befreien.

Als Ergänzung zu Ihrem eigenen Antivirenprogramm können Sie auch einen Malware Online Scanner aus dem Internet nutzen. Das kann aber immmer nur eine Ergänzung zu Ihrem Antivirenprogramm lokal in Ihrem Netzwerk sein. Denn ein Online-Tool bietet prinzipbedingt keinen hundertprozentigen Schutz und kann beispielsweise durch tief im Betriebssystem sitzende Malware umgangen werden.

Mit den meisten Antivirenprogrammen können Sie Schadprogramme nicht nur erkennen, sondern auch entfernen. Manche Virenschutzprogramme schlagen vor, befallene Dateien zuerst in einen Quarantänebereich auf Ihrer Festplatte zu verschieben, wo die Malware keinen Schaden anrichten kann.

Das kann beispielsweise dann sinnvoll sein, wenn Sie die Malware später mit weiteren Diagnoseprogrammen näher untersuchen möchten. In den meisten Fällen brauchen Sie dies aber nicht zu tun, sondern können die Schadsoftware direkt löschen.

Sauberer Computer-Start

Es kann sein, dass sich die Malware tief in Ihrem Betriebssystem versteckt hat und bereits beim Systemstart Ihres Computers alle Antivirenprogramme und Dateibereinigungsprogramme abschaltet. Dies ist ein typisches Verhalten von Rootkits.

Mit einigen Antivirenprogrammen und Betriebssystemen können Sie für solche Fälle einen sogenannten Boot-Stick erstellen. Das ist ein USB-Stick, auf dem eine virenfreie Basisversion Ihres Betriebssystems abgespeichert ist. Damit können Sie Ihren Computer sicher starten, das Rootkit dabei umgehen und es dann erfolgreich entfernen. Natürlich sollten Sie einen solchen Boot-Stick nur auf einem Malware-freien Computer erstellen. Sonst wird auch dieser Stick infiziert.

Am besten, Sie bespielen sich nach jeder Neuinstallation des Betriebssystems und jedem Rechnerwechsel einen solchen USB-Stick und haben ihn dann für einen möglichen zukünftigen Malware-Befall bereit. Diesen USB-Stick sollten Sie nicht für andere Dinge benutzen, sondern wirklich nur beieiner Malware-Infektion.

Externe Datenträger bereinigen

Haben Sie Ihren Computer erfolgreich von der Malware bereinigt, müssen Sie auch noch alle in letzter Zeit genutzten USB-Sticks, Wechselfestplatten oder andere Datenträger wie NAS-Laufwerke auf Schadsoftware überprüfen. Sonst holen Sie sich die Malware gleich wieder neu auf Ihren Computer.

Anschließend sollten Sie Dokumente und E-Mails mit darin enthaltener Malware unbedingt auch von Ihrem Handy entfernen. Zwar funktionieren Schadprogramme, die für einen Desktop-PC geschrieben sind, auf einem Smartphone in der Regel nicht. Aber sie könnten über die Datei-Synchronisation zwischen Ihrem Desktop und Ihrem Mobiltelefon sonst leicht wieder zurück auf Ihren PC übertragen werden.

 

Video: YouTube / FixTime

 

Schadsoftware auf dem iPhone oder Android-Gerät vermeiden

Smartphones und Tablets werden immer leistungsfähiger und sind längst zu kleinen, Arbeitsplatzcomputern geworden, die sogar Funktionen der künstlichen Intelligenz an Bord haben. Daher sind sie wie klassische PC auch genauso anfällig für Schadsoftware.

Apple hat mit Mac, iPhone und iPad ein eigenes Ökosystem geschaffen: Bevor eine Fremdsoftware im App Store angeboten werden darf, wird sie sorgfältig überprüft. Trotzdem kann auch Apple seine Kund:innen nicht perfekt vor Malware schützen. Außerdem kann auch ein sicheres Smartphone immer noch als Malware-Überträger dienen und per USB/Lightning oder Bluetooth verbundene Computer und Macs unbemerkt infizieren.

Vor allem sind aber Geräte anderer Hersteller betroffen. Im Frühjahr 2021 waren beispielsweise zahlreiche Handys des deutschen Herstellers Gigaset Opfer einer Malware-Attacke, weil ausgerechnet ein Update-Server Programmaktualisierungen mit Schadcode verbreitete.

Auch viele alternative App-Stores für Android-Handys sind mögliche Trojaner-Quellen, da Google sie weder unterstützt, noch auf Malware kontrolliert. Daher sollten Sie von unbekannten App-Stores möglichst keine Programme herunterladen. Immerhin spüren Sicherheits-Expert:innen pro Tag mehr als 10.000 neue Malware-Apps für Handy und Smartphone auf.

Durch die Zunahme der Homeoffice-Arbeit gibt es außerdem immer mehr Arbeitnehmer:innen, die zu Hause einen dienstlichen Laptop oder am privaten Computer eine VPN-Einwahl nutzen. Viele Nutzer:innen schließen hieran auch private Endgeräte wie Smartphones, Smartwatches oder Tablets an. Hierdurch besteht immer auch ein zusätzliches Malware-Infektionsrisiko.

 

Mobile Security für Unternehmen

Unternehmen sollten heute unbedingt das Thema Mobile Security mit berücksichtigen und alle Firmen-Smartphones ausreichend schützen. Noch sind Smartphones seltener als Desktop-PC und Laptops von gefährlicher Schadsoftware betroffen. Der Großteil der unerwünschten Programme fällt eher in die Kategorie Adware. Dennoch sollten Sie besonders bei einem dienstlich genutzten Smartphone folgende Punkte beachten:

  • Wichtige Geschäftsdaten auf dem Smartphone nie unverschlüsselt abspeichern. Dabei nicht allein auf die Dateiverschlüsselung einiger Handy-Betriebssysteme verlassen.
  • Firmendaten nicht über offene WLANs übertragen
  • Keine Programme aus dubiosen Drittanbieter-App-Stores installieren
  • Nutzen Sie kostenlose Malware-Online-Scanner aus dem Internet immer nur als Ergänzung für lokal installierte Antivirenprogramme.
  • Das Herunterladen und Austesten von kostenlosen Apps auf dienstlichen Geräten vermeiden
  • Dateien, die zwischen Handy und PC ausgetauscht werden, auf beiden Seiten auf Viren prüfen. So wird auch Schadsoftware aufgespürt, die vom jeweils anderen Gerät nicht gefunden werden kann
  • Dienstlich genutzte Mobilgeräte grundsätzlich mit einem Virenschutz versehen
  • Rechte an Applikationen immer nur sparsam vergeben. Eine kostenlose App eines unbekannten Herstellers sollte keinen Zugriff auf Mikrofon und Satellitenpeilung des Smartphone haben
  • Alle Mobilgeräte möglichst biometrisch sichern
Lookout: Die Sicherheitslösung für mobile Endgeräte

Lookout: Die Sicherheitslösung für mobile Endgeräte

Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.

Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehende Mobile Device Management Lösungen (EMM) und steuern somit den einfache Roll-Out in Ihre mobile Flotte.

 

So können Sie sich vor Malware schützen

Der beste Schutz gegen Malware ist die Aufklärung aller Mitarbeitenden im Unternehmen über Gefahren und Wirkmechanismen von Schadsoftware. Mit einem guten Malware-Schutz wehren Sie viele Cyberangriffe ab, wenn Sie diese Regeln beachten:

  • Auf allen Arbeitsplätzen sollte aktuelle Antivirenprogramme installiert sein. Heutige Antivirenprogramme wirken gegen alle Formen von Malware. Daher werden sie manchmal auch als Malwarescanner bezeichnet. Der Windows-eigene Defender bietet außerdem bereits einen gewissen Schutz vor bösartiger Software. Microsoft bietet für Windows-Computer beispielsweise zusätzlich seinen Microsoft Safety Scanner an, den Sie allerdings regelmäßig neu herunterladen müssen.
  • Schadsoftware kann sich auch auf dem Smartphone, einem Wechseldatenträger oder etwa der CNC-Steuerung einer Fertigungsanlage verstecken. Ein wirksames Schutzkonzept umfasst alle Geräte und Maschinen in Ihrem Unternehmen, die Malware speichern, verbreiten oder ausführen können. IoT-Security ist ein wichtiges Thema – nicht nur in der Industrie 4.0.
  • Schulen Sie Ihre Mitarbeitenden regelmäßig zu den Gefahren von Malware, auch zu den neuesten Varianten von Social Engineering und zu Phishing-E-Mails, die Passwörter abfischen sollen.
  • Pflegen Sie eine offene Fehlerkultur. Mitarbeitende sollten niemals Angst haben, einen Befall Ihres Arbeitsplatzcomputers zu melden. Wer dienstliche Konsequenzen wegen einer geöffneten Phishing-Mail fürchtet, könnte deswegen Malware nicht melden oder als Computer-Laie versuchen, sie selbst zu entfernen – und dadurch den Schaden möglicherweise noch vergrößern.
  • Sichern Sie alle Datenverbindungen Ihres Unternehmens nach draußen: also sowohl Internetzugänge per Kabel und Glasfaser als auch via Mobilfunk, Richtfunk oder Satellit. Lassen Sie sich gegebenenfalls im Rahmen einer Sicherheitsanalyse beraten, welche bisher vielleicht noch unbemerkten Malware-Einfallstore es in Ihrem Unternehmen geben könnte.

 

Vodafone Cyber Security Services

Vodafone Cyber Security Services

Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber Security-Elemente können Sie Ihre Cloud umfassend absichern: von DDoS-Mitigation über Managed Firewall bis hin zum Schutz der physikalischen Komponenten.

Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern über die passenden Cyber Security-Lösungen.

 

Malware in der Übersicht

  • Malware ist ein Oberbegriff für verschiedene Formen von Schadprogrammen.
  • Die einzelnen Unterarten von Malware sind nicht immer trennscharf zu unterscheiden. Manche Schadprogramme fallen in gleich mehrere Kategorien.
  • Oft gibt es mehrere gleichnamige Versionen einer Malware, die aber unterschiedliche Schäden verursachen.
  • Ein aktueller, funktionierender Virenschutz und eine Internet-Firewall können einen Großteil der Schadsoftware abwehren.
  • Ein umfassendes Schutzkonzept muss alle digitalen Arbeitsgeräte in Ihrem Unternehmen berücksichtigen. Auch Smartphones oder USB-Sticks können Viren und andere Schädlinge übertragen.
  • Homeoffice bringt ebenfalls neue Einfallstore für Schadsoftware mit sich.
  • Ihre Mitarbeitenden sollten Sie regelmäßig zu den Gefahren von Malware und den neuesten Tricks der Hacker:innen schulen.

 

Welche Formen von Malware sehen Sie als größte Bedrohung für Unternehmen? Wie könnte sich Malware in Zukunft weiterentwickeln? Schreiben Sie uns in den Kommentaren Ihre Einschätzung hierzu.

 


Ihre Digitalisierungs-Berater:innen für den Mittelstand

Sie haben Fragen zur Digitalisierung? Unser Expert:innen-Team hilft Ihnen kostenlos
und unverbindlich im Chat (Mo.-Fr. 8-20 Uhr). Oder am Telefon unter 0800 5054512

Kommentare

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Facebook Twitter WhatsApp LinkedIn Xing E-Mail