Viren, Würmer, Trojaner & Co.: Internetkriminelle und ihre Werkzeuge!

Ob Adware, Ransomware, Spyware, Scareware, Trojaner, Viren oder Würmer:
Die IT-Systeme sind heutzutage einer Flut digitaler Schädlinge ausgesetzt.
Ihre Heimtücke lässt sich vor allem am Schaden, welchen sie anrichten, ermitteln: Sie gehen von üblen Witzen über Betrug wie auch Erpressung, bis hin zur Zerstörung wichtiger Daten und ganzer IT-Landschaften. Deshalb ist es wichtig, die lästigen Zeitgenossen sowie ihre Prinzip zu verstehen, um sich angemessen vor ihnen zu bewahren. Da die Begrifflichkeiten „Trojaner“, „Viren“ sowie „Würmer“ häufig synonym eingesetzt oder gleichfalls verwechselt werden, erhalten Sie im folgenden Blogbeitrag einen knappen Überblick über die bekanntesten Schadsoftware-Varianten sowie ihre potenziellen Auswirkungen.

Internetkriminalität ist nach Angaben des Bundeskriminalamtes, knapp BKA, das dynamischste sowie am rasantesten wachsende Kriminalitätsphänomen dieser Zeit. Nahezu täglich gibt es Nachrichten über Kriminelle, welche mit stets neueren und ausgefeilten Angriffstechniken in die IT-Systeme wie auch Netzwerke von Firmen eindringen und deren geschäftliche Existenz aufs Spiel setzen.

In den meisten Fällen kommen dabei bekannte Schadprogramme, gleichermaßen bekannt unter dem englischen Namen „Malware“, zum Einsatz.

Schadsoftware – Das zentrale Element von Internetstraftaten!

Bei Schadprogrammen handelt es sich um Programme oder Codes, welche bewusst dafür entworfen wurden, unerwünschte und meist schädliche Aktionen auf einem IT-System auszuführen. Hierzu zählen unter anderem das Ausspionieren, Verschlüsseln oder Löschen von Daten, das Nachladen ergänzender Schadprogramme oder das Einrichten von so bezeichneten „Backdoors“, die Dritten unbefugten Zugriff auf die IT-Systeme wie auch Netzwerke ermöglichen.

Schadprogramme zeichnen sich grundsätzlich hierdurch aus, dass sie sich in jeder Art von Datei oder Programmbestandteil verstecken und von dort agieren können.

Die Streuung geschieht hier meist über das Internet. Somit nutzen die Eindringlinge beispielsweise Spam-E-Mails mit verseuchten Dateianhängen, manipulierte Internetseiten oder aber lokale Speichermedien wie USB-Sticks zur Verteilung von Schadprogrammen. Auch freie Netzschnittstellen, fehlerhafte Konfigurationen und Sicherheitslücken sind häufig Einfallstore für Trojaner, Viren, Würmer und Co.

Welche Arten von Schadprogrammen gibt es?

Es gibt inzwischen zahllose Schadsoftware-Arten und Gattungen, welche durch die Täter pausenlos angepasst werden.

Gemäß dem aktuellen Bericht des Bundesamtes für Sicherheit in der Informationstechnik, kurz BSI, werden heute etwa 394.000 neue Schadprogramm-Varianten pro Tag registriert.

Davon entfallen die häufigsten Schädlinge auf das Betriebssystem Windows – sowie in eine der aufgeführten Hauptkategorien:

  • Adware: Bei Adware – abgeleitet vom englischen Begriff „Advertisement“ – dreht es sich um eine der meisten Erscheinungen der Malware. Die Absicht von Adware ist es, die Zielsysteme mit einer Vielzahl unerwünschter Werbeanzeigen zu überhäufen oder zwielichtige Internetseiten anzusteuern. Darüber hinaus sammelt die Adware persönliche Angaben und verwendet jene, um die Werbung zu verbessern sowie mehr Einnahmen zu erlangen.
  • Ransomware: Ransomware, ebenfalls Verschlüsselungstrojaner geheißen, gehört zu den beliebtesten sowie gefährlichsten Schadprogrammen der letzten Jahre. Das Ziel von Ransomware ist es, Daten zu verschlüsseln sowie den Zugriff auf bestimmte Datenbereiche bzw. auf das gesamte IT-System zu blockieren, um hohe Geldsummen zu erpressen.
  • Scareware: Bei Scareware handelt es sich um Schadprogramme, die den Nutzer durch Verunsicherung sowie Verängstigung zur Installation von Software bewegen. In aller Regel dreht es sich dabei um noch mehr Schadsoftware oder etwa um angebliche Schutzsoftware, die eigentlich aber keinerlei Nutzwert besitzt – im Gegenzug aber umso mehr kostet. Scareware ist vor allem auf unseriösen Online-Portalen zu finden und zielt hauptsächlich auf unerfahrene Benutzer ab.
  • Spyware: Wie schon der Name andeutet, agiert Spyware auf dem betroffenen System als Spion. Dort zeichnet sie möglichst unerkannt wertvolle Nutzereingaben wie beispielsweise Passwörter oder Kreditkarteninformationen auf, welche anschließend über das Internet an die verantwortlichen Internetkriminellen gesendet werden. Zur Ausbreitung von Spyware verwenden die Eindringlinge die üblichen Infektionswege wie etwa Spam-Mails oder Software aus zwielichtigen Download-Portalen.
  • Trojaner: Trojaner, ebenso unter dem Begriff „Trojanische Pferde“ bekannt, sind Programmteile, welche sich in erwünschten, nützlichen Programmen verstecken und im Background funktionieren. Je nach Kategorie des Trojaners werden unterschiedliche Funktionen ausgeführt, wie etwa das zielgerichtete Löschen bestimmter Systemdateien oder jedoch das Nachladen von zusätzlichen Schadcodes aus dem Netz. Trojaner werden in manchen Fällen auch dazu verwendet, sogenannte Backdoors – d.h. Hintertüren – einzurichten und das System etwa als Bot zu verwenden.
  • Würmer: Würmer sind Schadprogramme, die sich selbständig auf dem entsprechenden IT-System sowie im angeschlossenen Netzwerk und hierüber hinaus ausbreiten können. Sie führen dabei Schaden verursachende Aktionen aus, wie das Löschen von Dateien, das Hervorrufen von Fehlfunktionen und Schäden an Software und Hardware oder das Überfüllen des Zielsystems mit unnützen Inhalten. Zu den typischen Verbreitungsarten von Würmern zählen infizierte USB-Sticks, E-Mail-Anhänge oder aber verseuchte Internetseiten.
  • Viren: Bei Viren dreht es sich um Schadcode-Fragmente, die sich an andere Daten anfügen und sich bei deren Umsetzung oder Weiterverarbeitung vergrößern. Jene Daten können Softwareprogramme, Bootsektoren oder auch Dokumente sein. Im Gegensatz zu Würmern sind Viren für sich alleinig meist nicht reproduktionsfähig. Dennoch verfolgen diese meist die gleichen Ziele wie Würmer, auch diese sollen betroffene IT-Systeme ausbremsen sowie auf Dauer ruinieren.

Der beste Schutz: Vorbeugung!

Zunehmend mehr Firmen sind heute von Schadsoftware-Angriffen betroffen. Umso relevanter ist es vorbeugende, organisatorische und technische IT-Schutzmaßnahmen zu fassen, welche vor einer unbemerkten Schadsoftware-Installation schützen.

Hierzu gehören insbesondere:

  • Einsatz von kompetenten Anti-Malware-Lösungen sowie topaktuellen Anti-Viren-Lösungen
  • Einsatz brandaktueller Firewall-Technologien
  • Gebrauch aktueller Betriebssysteme, Browser und Plug-ins
  • wiederkehrende sowie automatische Konfiguration von Sicherheitsupdates
  • regelmäßige sowie automatisierte Datensicherung
  • pflichtbewusster Umgang mit E-Mails und Links beim Downloaden sowie Surfen
  • Verwendung von Benutzerkonto ohne große Administrationsrechte
  • Einsatz von Passwörtern für Router und WLAN

Fazit: Wissen ist das erste Rüstzeug gegen Schadsoftware!

Wie Sie gelesen haben, treiben Schadprogramme in unzähligen unterschiedlichen Facetten ihr Unwesen. Der beste Schutzmechanismus vor Trojanern, Viren, Würmern und Co. ist nach wie vor eine Kombination aus zuverlässigen und wirksamen IT-Sicherheitslösungen wie auch der bewusste plus kompetente Umgang mit E-Mails, Websites wie auch Software.

Du bist IT-Dienstleister: Du bist an unserem Blogartikel Plus Abo interessiert? Dann freuen wir uns auf Deine Kontaktaufnahme per Mail an ingo.luecker@itleague.de.