11 min Zuletzt auktualisiert: 19.02.2024

Schadprogramme: Wie sich Unternehmen gegen die digitale Gefahr schützen können

Schadprogramme, auch als Malware, Spyware oder Scareware bekannt, sind ein Phänomen der digitalen Neuzeit: Als die ersten Personal Computer (PCs) in den 80er Jahren ihren Siegeszug allmählich in die ersten Unternehmen und daran anschließend in die Haushalte der Menschen machten, war es schlicht noch nicht möglich, ein Schadprogramm zu übertragen, außer man verwendete externe Datenträger. Das ist heute anders. Es genügt schon auf den falschen Link zu klicken oder aber einen infizierten Anhang zu downloaden und schon ist die Schadsoftware auf dem Gerät. Dabei ist es in erster Linie auch egal, ob es sich um Computer oder Mobilgeräte handelt – beide Endgeräte können über Schwachstellen von Malware befallen werden. Die Gefahr ist akut und wird immer größer – gerade für Unternehmen. Welche Sicherheitsvorkehrungen können Sie also treffen, um Ihren Betrieb vor Schadsoftware zu schützen?

Was sind Schadprogramme und wie funktionieren sie?

“Schadprogramm” ist eigentlich ein Überbegriff für Programme, die das Computersystem infiltrieren und dort Schaden anrichten. Dieser beinhaltet unterschiedliche Arten von Schadsoftware: Computerwürmer, Viren, Trojaner oder Ransomware gehören alle dazu. Dabei sind diese häufig multifunktional aufgebaut und in der Lage, sobald sie einmal auf dem Rechner sind, zusätzliche Malware aus dem Internet nachzuladen, sodass der Schaden noch größer wird. Verbreitet wird die Software über verschiedene Kanäle: Das kann über den bloßen Aufruf einer Internetseite mit einem präparierten Werbebanner geschehen oder über einen infektiösen Anhang in einer vermeintlich vertrauenswürdigen E-Mail. In jedem Fall ist Vorsicht geboten und die AbsenderInnen zu hinterfragen, um sicherzustellen, dass keine offene Hintertür für unerwünschte Angriffe besteht.

Welche Arten von Schadsoftware gibt es?

Die Varianten von Schadsoftware sind mannigfaltig und damit auch die Art und Weise, über die sie verbreitet werden. Die gefährlichsten Dateiendungen, auf die es besonders zu achten gilt, sind EXE-Dateien. Im Anschluss sind die wichtigsten Varianten der Schadprogramme und ihre Kennzeichen aufgelistet.

Computerviren

Sie sind die Klassiker der Schadprogramme. Schnell spricht man über das Virus im System, aber wie funktioniert das eigentlich? Es infiziert ein normal arbeitendes Programm bzw. System, woraufhin das Wirtsprogramm vorgängig bei jedem Anklicken die Aktionen eines Schadcodes ausführt, obwohl es doch die eigentliche Funktion durchführen sollte. Da es aber vorrangig normal funktioniert, bemerken die NutzerInnen nichts davon, dass das Virus seine digitale DNA in andere Programmdaten überführt. Sobald auch nur eine Datei über Wechseldatenträger oder Download auf ein anderes System gelangt und auch ausgeführt wird, verbreitet sich das Virus.

Computerwürmer

Würmer brauchen kein Wirtsprogramm. Sie sind eigenständig laufende Schadprogramme, die unter unverdächtigen Namen irgendwo im Betriebssystem schlummern. Aktiviert werden sie ohne das Zutun der User, beispielsweise durch einen bestimmten Eintrag in die automatische Startfunktion des Betriebssystems. Sobald das geschehen ist, können sie sich entweder Zugang zu den Kontaktdaten verschaffen oder sich auch per E-Mail-Anhang als Kopie an alle Kontaktadressen versenden. Sobald dieser dann von den Empfangenden geöffnet wird, nisten sie sich im neuen System ein. Wie echte Schädlinge.

Trojaner

Diese Schadprogramme sind arglistig: Sie geben sich als seriöse Anwendung aus, aber sind Malware. Sie lauern darauf, dass NutzerInnen sie als vermeintlich normale Programme selbständig installieren und sich damit die Schadfunktion von allein ins Haus holen. Sie beinhalten von dem her keinen Mechanismus zur Selbstreproduktion. Sie finden sich oftmals in von Cyberkriminellen manipulierter Software. Meist stammt der Download dann auch aus unseriösen Quellen.

Ransomware

Erpressersoftware wird als Ransomware bezeichnet. Sie hat das Ziel, Zugriff auf die Daten oder das System zu beschränken und/oder zu verschlüsseln. Für die Freigabe der verschlüsselten Daten wird dann ein Lösegeld gefordert (Englisch “ransom”). Leider ist nicht sicher, ob sie nach der Attacke wieder entschlüsselt werden können, was ein Grund dafür ist, der Erpressung nicht nachzugeben. Einen kleinen Spezialfall bilden Makros und Ransomware zusammen: Makros, die sich wiederholende Aufgaben automatisieren, finden sich z. B. in Microsoft Office, um Arbeitsprozesse zu vereinfachen. Daher können sie aber auch in normalen Dateien versteckt und dadurch nur schwer erkannt werden. Hacker möchten ihre Opfer dazu bringen, diese Makros zu aktivieren, das geschieht häufig über E-Mail-Anhänge. Sobald die Makros aktiviert sind, sind sie der Auslöser für Ransomware, indem sie diese herunterladen.

Adware

Adware nimmt in der Informationstechnik eine Sonderrolle ein: Gerade in der heutigen werbeüberfluteten Zeit, fällt es den meisten NutzerInnen nicht auf, wie ihre Daten und Spuren im Netz getrackt und für gezielte Werbeannoncen missbraucht werden. Dabei ist es noch schwerer zu erkennen, ob es sich um Adware oder das Tracking bekannter Seiten handelt. Die Schadsoftware verbirgt sich auf dem Endgerät und blendet Werbeanzeigen ein, dabei überwachen manche Varianten auch das Online-Verhalten und tracken es, um ebenfalls gezielt Werbung zu schalten. Diese Programme können manchmal auch die Browsereinstellungen ändern, sodass sich unerwünschte Werbeanzeigen öffnen.

Exploits

Das Bundesamt für Sicherheit in der Informationstechnik warnt immer wieder vor aktuellen Exploit-Versionen. Diese Programme machen kleine Sicherheitslücken im System des Computers ausfindig, woraufhin dann meistens zusätzliche Schadsoftware hinterher geladen wird (Payload). Wie so viele Schadprogramme in der Informationstechnik, werden sie auch über E-Mail-Anhänge, Wechseldatenträger oder aber einfach beim Surfen über das Internet verbreitet.

Welche Risiken bergen Schadprogramme für Unternehmen?

Die Bandbreite an Schadprogrammen spiegelt leider auch die Breite an möglichen Risiken wider: Viele, die heutzutage im Umlauf sind, sind auch in der Lage, ein bereits infiziertes System fernzusteuern. Der Schaden, der so auf Unternehmensgeräten angerichtet werden kann, ist enorm. So können die unterwanderten Geräte von den Kriminellen beispielsweise zur Erstellung eines Botnetzes genutzt werden und das völlig unbemerkt. Bei diesem Netz handelt es sich um ein temporär erzeugtes Netzwerk aus Computern und weiteren elektronischen Geräten, das dann entweder zum Versand von Spam verwendet wird oder aber um Webseiten lahmzulegen.

Die logische Konsequenz ist klar: Alle mit dem Internet verbundenen Geräte im Unternehmen sind potentiell von der Infektion durch Schadsoftware bedroht. Das bedeutet, dass nicht nur die üblichen Mobilgeräte, wie Handys, Laptops, Tablets oder aber PCs, betroffen sein können, sondern auch andere Geräte, die zur Smart-Home-Ausstattung und Unterhaltungselektronik zählen, wie ein Smart-TV.

Wie sieht der optimale Schutz gegen die digitale Bedrohung für Unternehmen aus?

  • Regelmäßige Updates: Um erst gar keine Sicherheitslücken entstehen zu lassen, die von Schadsoftware ausgenutzt werden können, empfiehlt es sich, immer regelmäßige Updates auf den unternehmenseigenen Geräten durchzuführen. Das ist sowohl bei den Betriebssystemen selbst als auch bei den darauf installierten Programmen zu empfehlen. Ebenso sollten eine passende Firewall und ein Virenscanner installiert werden, um Schadsoftware vorzubeugen.
  • Vorsicht: Generell ist gesunde Skepsis immer gut. Gerade bei unseriös erscheinenden AbsenderInnen oder E-Mails ist ein gesundes Misstrauen nicht fehl am Platz. Überprüfen Sie die nötigen Eckpunkte, damit Sie sich sicher sein können, dass es sich auch um die richtigen AbsenderInnen handelt. Generell sollten Sie sorgsam prüfen, wenn Sie Anhänge aus unerwarteten E-Mails öffnen möchten.
  • Vertrauenswürdige Quellen: Allgemein sollten vertrauenswürdige und seriöse Quellen für alle Arten von Downloads auf den unternehmenseigenen Geräten verwendet werden. Prüfen Sie Seiten, die Ihnen noch nicht bekannt sind, vor einem solchen Unterfangen sorgsam.
  • Backups in regelmäßigen Abständen: Von wichtigen Daten sollten regelmäßig Backups erstellt werden, sodass deren Verschlüsselung und Wiederherstellung garantiert werden kann. 
  • Zugangsregulation: Greifen Sie am besten zu Benutzeraccounts mit beschränkten Rechten, sodass Malware keinen Zugang zum System bekommen und auf die Administratorenrechte zugreifen kann.

Zu spät? Was sollte man tun, sobald das eigene Gerät betroffen ist?

Regelmäßige Backups sind das A und O der Sicherheitsvorkehrungen: Sobald ein Gerät von Schadsoftware infiziert ist, sollte dessen System neu aufgesetzt werden, da die Schadfunktion in der Regel schwerwiegende Änderungen daran vornimmt. Mit einem vorher durchgeführten Backup, wiegt dieser Vorfall nicht so schwer, da die Daten (schneller) wiederhergestellt werden können. So oder so sollte das Betriebssystem allerdings wieder neu auf dem Gerät installiert werden. Auch sollten nach dieser Neuinstallation alle Passwörter bei Online-Zugängen geändert und aktualisiert werden.

Sollten die Daten durch Ransomware verschlüsselt worden sein, empfiehlt es sich, diese aufzubewahren, da sie ggf. zu einem späteren Zeitpunkt wieder entschlüsselt werden können.

Fazit

In einer Zeit, in der generell immer mehr Geräte über WLAN und Internetzugang funktionieren, gerade auch in einem Büro, steigt die Gefahr, Opfer von Schadprogrammen zu werden, rapide an. Egal, ob Virus oder Ransomware, es ist umso wichtiger, das eigene Unternehmen und die von ihm genutzten digitalen Systeme zu schützen. Über Viren, Trojaner, Würmer und Ransomware ist die Infiltrierung des Unternehmenssystems laut Statistik nur eine Frage der Zeit, da in der täglichen Arbeit im Büro hunderte Mails verschickt, viele Telefonate geführt und noch mehr Links geklickt werden. All diese Aktivitäten bieten Einfall-Potential für Schadsoftware, die das Netzwerk bedrohen. Der beste Schutz besteht aus verschiedenen Schritten: regelmäßige Updates und Backups, einer gesunden Skepsis gegenüber unseriös wirkenden E-Mails sowie AbsenderInnen und einer generellen Zugangsregulation im Unternehmen. Ein wichtiger Grundschutz kann schon durch die Installation einer zuverlässigen Firewall und eines Antivirenprogramms gewährleistet werden.

E-Learning für mehr IT-Sicherheit im Unternehmen

Stellen Sie sich vor, es ist Cybersecurity Schulung und alle wollen hin. Unser E-Learning macht’s möglich. Die innovative Methodik mit spannendem und praxisnahem Storytelling, einer vielfältigen Designwelt, adaptivem Lernen und Barrierefreiheit schafft bei Ihren Mitarbeitenden ein nachhaltiges Bewusstsein für die IT-Sicherheit Ihres Unternehmens.

Unsere Auszeichnungen

Unsere Partner


lawpilots GmbH
Am Hamburger Bahnhof 3
10557 Berlin
Deutschland

+49 (0)30 22 18 22 80 kontakt@lawpilots.com
lawpilots GmbH hat 4.6359700520833 von 5 Sternen 2560 Bewertungen auf ProvenExpert.com