Was ist Malware?
Malware, auch Schadsoftware genannt, wird häufig verwendet, um in Computersysteme einzudringen, sie zu beschädigen oder Informationen daraus zu extrahieren. Cyberkriminelle nutzen Malware für alles Mögliche, vom Datendiebstahl, dem Löschen von Dateien und dem Aufzeichnen von Tastatureingaben bis hin zur Gefährdung von Anmeldedaten. Das macht Malware zu einem äußerst mächtigen Werkzeug und einer Bedrohung, der sich jedes Unternehmen stellen muss.
Sobald ein System mit Malware infiziert ist, können Angreifer die Kontrolle über das System weitgehend, wenn nicht sogar vollständig, erlangen. Darüber hinaus können sie jederzeit auf infizierte Geräte zugreifen. Dies ist insbesondere außerhalb der Geschäftszeiten ein Problem, da viele Organisationen dann nicht über dieselbe Abdeckung durch Sicherheitsteams verfügen.
Malware-Angriffe finden alle 11 Sekunden statt. Informieren Sie sich zum Schutz Ihres Unternehmens zunächst über die verschiedenen Arten von Malware.
Arten von Malware
Malware gibt es in vielen Formen. Nachfolgend haben wir eine Liste der gängigsten Malwarefamilien zusammengestellt.
Computerviren
Ein Computervirus imitiert ein echtes Virus, indem er sich mithilfe von Schadcode in verschiedenen Systemkomponenten repliziert. Meistens wird das Computervirus selbst über ein Softwareprogramm oder eine Komponente in das System eingeschleust. Dies erschwert die Entfernung des Virus, da die Beseitigung der ursprünglichen Virenquelle auch zum Ausfall des gesamten Systems führen kann.
Um weiteren Schaden durch ein Virus erfolgreich zu verhindern, muss es in Quarantäne gestellt werden. Anschließend können weitere Replikationsmuster blockiert und das Virus vollständig aus dem System entfernt werden.
Computerwürmer
Computerwürmer sind in der Regel selbstreplizierende Schadprogramme, die sich durch Klonen verbreiten. Sie sind besonders gefährlich, da für die erfolgreiche Infektion eines Netzwerks keine Interaktion des Endbenutzers erforderlich ist.
Ransomware
Ransomware ist genau das, wonach es sich anhört: eine auf Erpressung basierende Schadsoftware, die Benutzer von Dateien und Systemen aussperrt, bis das Lösegeld gezahlt wird. Selbst wenn Unternehmen das Lösegeld zahlen, erhalten sie möglicherweise keinen Zugriff mehr auf Systeme oder Daten. Ransomware-Angriffe werden immer häufiger und haben sich zu einem doppelten Erpressungsschema entwickelt – Angreifer stehlen darüber hinaus vertrauliche Daten und drohen mit deren Weitergabe, falls das Lösegeld nicht gezahlt wird.
Keylogger
Keylogger sind Schadsoftware (oder in manchen Fällen Standardsoftware) zur Überwachung von Tastatureingaben, mit der Außenstehende jeden Tastenanschlag des Benutzers verfolgen können. Einige Keylogger dienen legitimen Zwecken (z. B. das Monitoring von Aktivitäten durch Arbeitgeber aus Sicherheitsgründen oder zu anderen Zwecken), in den falschen Händen setzen sie das Unternehmen jedoch dem Risiko von Datendiebstahl und anderen böswilligen Aktivitäten aus.
Trojaner
„Trojaner“ ist eine Anspielung auf die als Trojanische Pferde bekannten Schlachtgeräte aus dem Trojanischen Krieg, als griechische Armeen hölzerne Pferde mit Soldaten besetzten, um in feindliche Festungen einzudringen und zusätzliche Einstiegspunkte zu schaffen, über die andere Soldaten feindliche Festungen einnehmen konnten.
Dasselbe Konzept gilt in der Cyberkriegsführung. Digitale Trojaner tarnen sich oft als legitime Software und werden über E-Mail-Links, harmlos wirkende Anwendungen oder sogar Social-Engineering-Versuche verbreitet. Von dort aus öffnen Trojaner Hintertüren, durch die Angreifer auf möglichst viele Bereiche der digitalen Infrastruktur eines Unternehmens zugreifen können.
Spyware
Spyware oder Spionage-Malware wird von Personen mit böswilligen Absichten eingesetzt, um Opfer auszuspionieren und zum eigenen Vorteil auf Daten zuzugreifen. Der Zweck von Spyware besteht darin, personenbezogene Daten zu sammeln, die dann zu Geld gemacht oder für den Zugriff auf weitere vertrauliche Daten verwendet werden können.
Hintertüren
Obwohl Hintertüren legitimen Benutzern durchaus den Zugriff auf abonnierte Software oder Programme ermöglichen, können sie auch von Personen mit böswilligen Absichten missbraucht werden. Viele Technologieanbieter erlauben Hintertüren für interne Zwecke. Geraten diese jedoch in die falschen Hände, können die Folgen schwerwiegend sein.
Dateilose Malware
Dateilose Malware ermöglicht Angreifern den Zugriff über Betriebssysteme. Denken Sie an APIs, Registrierungsschlüssel oder geplante Aufgaben. Die Angreifer können sich einfach in ein vorhandenes Skript oder Protokoll einfügen und so für längere Zeit verborgen bleiben. Dieser Prozess erschwert die Erkennung und Abwehr auch aus Sicht der Cybersicherheit.
Adware
Jeder, der online surft, ist wahrscheinlich schon einmal auf Adware gestoßen – selbst mit aktiviertem Popup-Blocker. Adware leitet Internetnutzer meist auf eine andere Website um, die ein ähnliches Produkt anbietet. Darüber hinaus nutzen Angreifer Adware, um über Online-Werbedienste wie Google AdSense Einnahmen zu generieren.
Malvertising
Malvertising ist eine Form bösartiger Werbung, die sich als etwas ausgibt, aber in Wirklichkeit ein völlig anderes Produkt ist: Malware. Die meisten „fragwürdig aussehenden“ Anzeigen werden mit etwas Bösartigem in Verbindung gebracht. Durch das Klicken auf eine bösartige Anzeige wird Malware in das System des Benutzers eingeschleust, wodurch Angreifer die Kontrolle über das Gerät erhalten.
Rootkits
Rootkits sind eine Form von Schadsoftware, die die administrativen Zugriffspunkte eines Systems übernimmt und dabei unentdeckt bleibt. Dieser Prozess kann für Systemadministratoren eine Vielzahl von Problemen verursachen, da sie von ihren Systemen ausgeschlossen werden und ihnen die Kontrolle darüber entzogen wird. Da Rootkits auf Betriebssystemebene agieren, verfügen sie über eine deutlich stärkere Funktionalität als andere Formen von Schadsoftware.
Bots und Botnetze
Bots und Botnetze können Trojaner, Würmer und Viren kombinieren, um ein System mit automatisierten Angriffen zu überlasten. Diese nahezu ständige Angriffswelle kann selbst die wirksamsten Cybersicherheitsvorkehrungen außer Gefecht setzen, wenn Unternehmen nicht entsprechend darauf vorbereitet sind. Distributed-Denial-of-Service-Angriffe (DDoS) sind ein Beispiel für Botnetze. Wenn sie von böswilligen Profis ausgeführt werden, können sie ein System oder eine Website für längere Zeit lahmlegen.
RAM-Scraper (Random-Access Memory)
RAM-Scraper schürfen Daten, die vorübergehend im Arbeitsspeicher gespeichert sind (daher der Name RAM-Scraper). Diese Art von Malware konzentriert sich auf den RAM-Speicher in sensiblen Geräten (z. B. Kassensystemen), wo Daten wie Finanzinformationen kurzzeitig unverschlüsselt übertragen werden.
Mobile Malware
Mobile Malware ist genau das: Malware, die auf mobile Geräte abzielt. Oft sind gejailbreakte Smartphones anfälliger für diese Art von Malware-Angriffen, da ihnen die standardmäßig auf mobilen Geräten installierten Sicherheitsmechanismen fehlen.
Wie gelangt Malware ins System und verbreitet sich?
Malware kann auf verschiedene Weise in ein System, Netzwerk oder Gerät eindringen und sich dort verbreiten. Nachfolgend finden Sie eine Liste der gängigsten Methoden.
Schwachstellen
Eine Schwachstelle kann alles Mögliche sein, von einem ungepatchten Bereich eines Systems über einen Mitarbeiter, der sich des Social Engineering nicht bewusst ist, bis hin zum physischen Zugriff auf ungesicherte Rechenzentren.
Bedrohungsakteure nutzen häufig Schwachstellen aus, um sich ersten Zugriff auf eine Organisation zu verschaffen.
Hintertüren
Wie bereits erwähnt, stellen Hintertüren ein großes Risiko für Personen mit böswilligen Absichten dar. Hintertüren können von Angreifern in großem Umfang und über einen langen Zeitraum genutzt werden. Sicherheitsadministratoren bemerken oft erst, dass sich ein Eindringling über eine Hintertür Zugriff verschafft hat, wenn es zu spät ist.
Flache Netzwerke
Unternehmen müssen so viele Barrieren und Hindernisse wie möglich errichten, um Angreifer fernzuhalten. Ein flaches Netzwerk spart zwar die Kosten für zusätzliche Hardware wie Router, ermöglicht es Unternehmen jedoch nicht, den Datenverkehr zu kontrollieren und Cybersicherheitskontrollen wie Segmentierung zu implementieren.
Drive-by-Downloads
Drive-by-Downloads treten typischerweise auf, wenn ein Benutzer beim Besuch infizierter Websites unwissentlich auf Malware stößt. Diese Art von Angriff erfordert keine Benutzeraktion außer dem Besuch der kompromittierten Webseite, was sie besonders gefährlich macht.
Hybride Bedrohungen
Hybride Bedrohungen kombinieren verschiedene Arten von Malware zu einer einzigen, um Cybersicherheitssysteme davon abzuhalten, die wahren Bedrohungen zu erkennen. Diese Technik versucht, die Erkennung zu umgehen, indem die wahre Absicht der Malware verborgen wird, ohne dass der Benutzer merkt, was tatsächlich passiert.
Cybersicherheit mit SailPoint ermöglichen
Mit SailPoint können Unternehmen sich darauf verlassen, dass ihr Cybersicherheitsprogramm auf einigen der besten verfügbaren Protokolle basiert. Erfahren Sie, wie wir die Identitätssicherheit, Identität-Governance und andere Cybersicherheitsziele Ihres Unternehmens optimal unterstützen können.