
Viren, Würmer, Trojaner & Co.: Schadprogramme im Überblick – Das sollten Sie wissen!
Ob Adware, Ransomware, Spyware, Scareware, Trojaner, Viren oder Würmer:
Die IT-Systeme sind heutzutage einer Vielzahl digitaler Schädlinge gegenübergestellt.
Ihre Heimtücke lässt sich vor allem am Schaden, welchen sie anrichten, messen: Sie reichen von üblen Witzen über Betrug wie auch Erpressung, bis hin zur Vernichtung relevanter Daten sowie ganzer IT-Infrastrukturen. Deshalb ist es wichtig, die nervigen Zeitgenossen sowie ihre Prinzip zu verstehen, um sich ordentlich vor diesen zu bewahren. Da die Begriffe „Trojaner“, „Viren“ und „Würmer“ oftmals sinngleich eingesetzt oder auch verwechselt werden, erhalten Sie im nachfolgenden Blogbeitrag einen kurzen Gesamtüberblick über die wichtigsten Schadsoftware-Varianten sowie ihre potenziellen Auswirkungen.
Internetkriminalität ist nach Angaben des Bundeskriminalamtes, knapp BKA, das dynamischste sowie am schnellsten wachsende Kriminalitätsphänomen dieser Zeit. Fast täglich gibt es Nachrichten über Kriminelle, welche mit immer neueren und ausgefeilten Angriffsmethoden in die IT-Systeme und Netzwerke von Firmen eindringen sowie deren geschäftliche Befindlichkeit aufs Spiel setzen.
In den allermeisten Fällen kommen dabei bekannte Schadprogramme, gleichermaßen bekannt unter dem englischen Namen „Malware“, zum Einsatz.
Was versteht man unter Schadprogrammen?
Bei Schadprogrammen handelt es sich um Programme oder auch Codes, welche bewusst dafür entworfen wurden, ungewollte und meist schädliche Aktionen auf dem IT-System auszuführen. Dazu zählen unter anderem das Ausspionieren, Verschlüsseln oder Löschen von Daten, das Nachladen ergänzender Schadprogramme oder das Einrichten von so bezeichneten „Backdoors“, die Dritten unerlaubten Zugriff auf die IT-Systeme und Netzwerke ermöglichen.
Schadprogramme zeichnen sich grundsätzlich hierdurch aus, dass diese sich in jeder Kategorie von Datei oder Programmbestandteil tarnen und von dieser Stelle agieren können.
Die Streuung erfolgt hier in der Regel über das Internet. Somit nutzen die Eindringlinge etwa Spam-E-Mails mit verseuchten Dateianhängen, manipulierte Internetseiten oder aber lokale Speichermedien wie USB-Sticks zur Verteilung von Schadprogrammen. Auch offene Netzschnittstellen, falsche Konfigurationen und Sicherheitslücken sind nicht selten Einfallstore für Trojaner, Viren, Würmer und Co.
Virtuelle Schädlinge auf einen Blick!
Es gibt mittlerweile zahllose Schadsoftware-Arten sowie Gattungen, welche durch die Täter ständig angepasst werden.
Gemäß dem gegenwärtigen Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik, knapp BSI, werden inzwischen etwa 394.000 neue Schadprogramm-Arten pro Tag registriert.
Davon siedeln die meisten Schädlinge auf das Betriebssystem Windows – sowie in eine der aufgeführten Kategorien:
• Adware: Bei Adware – abgeleitet von dem englischen Begriff „Advertisement“ – handelt es sich um eine der meisten Erscheinungen der Malware. Das Ziel von Adware ist es, die Zielsysteme mit einer Masse unerwünschter Werbeanzeigen zu überfluten oder zwielichtige Internetseiten anzusteuern. Ferner sammelt die Adware persönliche Daten und benutzt diese, um die Werbung zu verbessern und mehr Gewinn zu erlangen.
• Ransomware: Ransomware, auch Verschlüsselungstrojaner genannt, gehört zu den begehrtesten und gefährlichsten Schadprogrammen der letzten Jahre. Die Absicht von Ransomware ist es, Daten zu verschlüsseln und den Zugriff auf gewisse Datenbereiche oder auf das komplette IT-System zu blockieren, um große Geldbeträge zu erpressen.
• Scareware: Bei Scareware dreht es sich um Schadprogramme, die den Nutzer durch Verunsicherung und Verängstigung zur Konfiguration von Software animieren. Größtenteils dreht es sich hierbei um weitere Schadsoftware oder etwa um angebliche Schutzsoftware, die in Wahrheit aber keinen Nutzwert besitzt – im Gegenzug aber umso mehr kostet. Scareware ist vor allem auf nicht seriösen Online-Portalen zu finden und zielt hauptsächlich auf naive Benutzer ab.
• Spyware: Wie bereits der Name andeutet, agiert Spyware auf dem betroffenen System als Spion. An dieser Stelle zeichnet diese nach Möglichkeit unerkannt wertvolle Nutzereingaben wie beispielsweise Passwörter oder Kreditkarteninformationen auf, die dann über das Internet an ihre verantwortlichen Internetkriminellen gesendet werden. Zur Verbreitung von Spyware nutzen die Angreifer die gewöhnlichen Infektionswege wie etwa Spam-Mails oder Software aus zwielichtigen Download-Portalen.
• Trojaner: Trojaner, ebenso unter dem Begriff „Trojanische Pferde“ verbreitet, sind Programmteile, die sich in erwünschten, nützlichen Programmen verstecken und im Background arbeiten. Je nach Art des Trojaners werden unterschiedlichste Funktionen ausgeführt, wie beispielsweise das zielgerichtete Löschen bestimmter Systemdateien oder jedoch das Nachladen von zusätzlichen Schadcodes aus dem Netz. Trojaner werden in manchen Fällen ebenfalls dazu genutzt, sogenannte Backdoors – also Hintertüren – einzurichten und das System etwa als Bot zu verwenden.
• Würmer: Würmer sind Schadprogramme, welche sich selbständig auf dem entsprechenden IT-System sowie im angeschlossenen Netz und hierüber hinaus verbreiten können. Jene führen dabei schädliche Aktionen aus, beispielsweise das Löschen von Dateien, das Hervorrufen von Fehlfunktionen sowie Schäden an Software und Hardware oder das Überfüllen des Zielsystems mit unnützen Inhalten. Zu den typischen Verbreitungsarten von Würmern gehören infizierte USB-Sticks, E-Mail-Anhänge oder zum Beispiel verseuchte Internetseiten.
• Viren: Bei Viren dreht es sich um Schadcode-Fragmente, welche sich an andere Daten anfügen plus sich bei deren Ausführung oder Weiterverarbeitung vermehren. Jene Daten können Softwareprogramme, Bootsektoren oder auch Dokumente sein. Im Unterschied zu Würmern sind Viren für sich alleinig meistens nicht reproduktionsfähig. Allerdings verfolgen diese in der Regel dieselben Ziele wie Würmer, auch sie sollen betroffene IT-Systeme ausbremsen und auf Dauer schädigen.
Vorbeugen ist die beste Medizin!
Immer mehr Firmen sind heute von Schadsoftware-Angriffen betroffen. Umso wichtiger ist es vorbeugende, organisatorische sowie technische IT-Schutzmaßnahmen zu ergreifen, die vor einer heimlichen Schadsoftware-Installation schützen.
Hierzu gehören hauptsächlich:
• Gebrauch von professionellen Anti-Malware-Lösungen und aktuellen Anti-Viren-Lösungen
• Gebrauch brandaktueller Firewall-Technologien
• Einsatz aktuell laufender Betriebssysteme, Browser und Plug-ins
• regelmäßige und automatisierte Konfiguration von Sicherheitsupdates
• regelmäßige und automatisierte Datensicherung
• pflichtbewusster Umgang mit E-Mails sowie Links beim Herunterladen und Surfen
• Gebrauch von Benutzerkonto ohne weitreichende Administrationsrechte
• Verwendung von Passwörtern für Router und WLAN
Fazit: Wissen ist das erste Rüstzeug gegen Schadsoftware!
Wie Sie gesehen haben, treiben schädliche Programme in vielen verschiedenen Facetten ihr Unwesen. Der ideale Schutz vor Trojanern, Viren, Würmern und Co. ist nach wie vor eine Kombination aus kompetenten und wirksamen IT-Sicherheitslösungen wie auch der bewusste und fachkundige Umgang mit E-Mails, Websites und Software.
Wollen auch Sie Ihre IT-Landschaft mit wirksamen IT-Sicherheitsmaßnahmen vor einer Malware-Infizierung beschützen? Oder haben Sie noch Fragen zum Thema?
Sprechen Sie uns an.