Häufig wird in den Medien von „Malware“ berichtet. Hierbei geht es meist um Meldungen, die mit Sicherheitsthemen wie Viren und Trojanern zu tun haben. Aber was genau meint der Begriff und wo kommt dieser her? Das haben wir Carsten Andrä, den geschäftsführenden Gesellschafter der C.A.T.S.-Soft GmbH, gefragt:
Der Begriff „Malware“ leitet sich ab aus den englischen Begriffen „malicious“ und „Software“. Gemeint ist also Software, die einen üblen oder schlechten Zweck verfolgt. Gemeint ist also Schadsoftware, die den Zweck hat vom Anwender unerwünschte Operationen auszuführen.
Im engeren Sinn werden damit Programme bezeichnet, mit deren Hilfe meist Kriminelle versuchen in IT-Systeme einzudringen und diese für ihre Zwecke zu missbrauchen. Die wahrscheinlich bekanntesten Formen von Malware sind Viren, Würmer und Trojaner.
Dabei sind Viren dadurch gekennzeichnet, dass es sich um einen Programmcode handelt, der sich dadurch, dass er Dateien oder Datenträger (Bootsektor-Viren) infiziert, eigenständig weiterverbreiten kann. Der Vergleich mit einem biologischen Virus, dass sich durch Infektion von Wirtszellen weiterverbreitet ist also durchaus plausibel. Computerviren gehen zeitlich in die 80er Jahre zurück.
Bei Würmern handelt es sich um Computerprogramme bzw. Skripte, die sich selbstständig und automatisiert verbreiten können. Ein Computerwurm, an den sich vielleicht noch viele erinnern können, ist der „I Love You“ Wurm, der sich im Jahr 2000 blitzartig verbreitete und der erste Computerwurm war über den umfangreich in den Massenmedien berichtet wurde. Das Grundprinzip der selbstständigen Vermehrung und Ausbreitung ist jedoch schon älter und der erste bekannte Computerwurm stamm bereits aus den 70er Jahren des vergangenen Jahrhunderts.
Trojaner oder trojanische Pferde, stellen eigenständige Programme dar, die als Haupt- oder Nebenzweck schädliche Funktionen beinhalten. Im Unterschied zu Viren oder Würmern verbreiten sich Trojaner jedoch nicht automatisiert und selbstständig weiter. Die Installation erfolgt immer durch einen mehr oder weniger intensive Mitarbeit des Anwenders. Somit werden die meisten Trojaner durch das Anklicken einer Datei oder eines Links in einer E-Mail oder auf einer Internetseite unwissentlich vom Anwender installiert. Besonders gefährlich sind Trojaner, die durch das reine besuchen einer Website installiert werden. Bei diesen sogenannten Drive-By-Infektionen werden von einer Webseite vorhandene Sicherheitslücken in der Zugangssoftware zum Beispiel dem Browser direkt ausgenutzt.
Eine besonders gefährliche Malware ist darin zu sehen, wenn viele Rechner die mit Trojanern, die oft auch als RAT (Remote Access Tool) bezeichnet werden, die also einen Zugang bereitstellen, mit dem nahezu alle Operationen und Funktionen des infizierten Rechners aus der Ferne gesteuert werden können, zu einem sogenannten Bot-Netz.
Bot-Netz-Farmen werden heutzutage von Cyberkriminellen in einem perfiden Geschäftsmodell für verschiedene weitere Angriffe „vermietet“, so zum Beispiel für Angriffe die Webseiten oder Webdienste nicht erreichbar machen (DDOS-Angriffe) oder für das Verteilen von Spammails sowie den Diebstahl von sensiblen Daten wie Kreditkartennummern und ähnlichem. Oft verbreiten Bot-Netze sogenannte Verschlüsselungstrojaner, welche die bösartige, unerwünschte Funktion haben die Daten des Anwenders zu verschlüsseln und ein Lösegeld dafür zu erpressen. Als prominentes Beispiel sei „WannaCry“ genannt, der 2017 erhebliche Schäden anrichtete.
Es ist also unerlässlich, sich vor den verschiedenen Arten von Malware bestmöglich zu schützen. Genannt seien an dieser Stelle Virenscanner, Firewalls und natürlich das regelmäßige Update aller verwendeten Betriebssystemkomponenten und Programme.
Ganz wichtig sind für den Schutz der wertvollen Daten auch Backups, die am besten nach einer festen Strategie (Onsite/Offsite und Mehrgenerationenprinzip) regelmäßig angefertigt werden.
Aufgrund der Vielzahl der heutzutage kursierenden Arten von Malware ist es also nötig dem Schutz der eigenen IT-Infrastruktur besonderes Augenmerk zu schenken. Das ist auch aufgrund der strengen Datenschutzgesetzte in Europa (DSGVO) unbedingt erforderlich.