Der Begriff Malware wird heutzutage für jegliche Schadsoftware verwendet – also für bösartige Software, die explizit dafür entwickelt wurden, IT-Systemen zu schaden oder unerwünschte Funktionen auszuführen. Es gibt inzwischen (leider) viele Arten von Malware, wie etwa Viren, Trojaner, Würmer und Spyware. Unabhängig vom Typ, folgt jede Malware demselben Grundmuster: Der Benutzer installiert – auf welchem Weg auch immer – unabsichtlich den bösartigen Code. Und sobald die Malware installiert wurde, infiziert sie das Gerät und arbeitet auf die Ziele der Hacker hin.

Je nach Funktionsweise lässt sich Malware in folgende Grundkategorien einteilen:

Ransomware:
In der Regel wird die Festplatte durch die Ransomware verschlüsselt und erst nach Zahlung eines Lösegeldes wieder freigegeben – oder auch nicht. Besonders gefährdet sind hier Unternehmen, die wichtige Informationen auf ihren Geräten gespeichert und keine passende Backup-Strategie in Anwendung haben.

Spyware:
Unternehmen stehen auch in Sachen Spyware an vorderster Front. Wie schon der Name verrät, sammelt Spyware Informationen über ein Gerät oder Netzwerk und übermittelt diese Daten an den Angreifer. Hacker verwenden Spyware, um die Internetaktivität einer Person zu überwachen und persönliche Daten, zum Zwecke von Betrug oder Identitätsdiebstahl zu sammeln. Dasselbe gilt für Unternehmen und deren geistigen Eigentum.

Würmer:
Ein Wurm infiziert einen Computer, kopiert sich dann selbst und breitet sich auf weitere Geräte aus. Oft fungieren Würmer als freier Zugang, um zusätzliche Malware zu installieren. Manche Würmer sind zwar ungefährlich, aber ziemlich nervig, da sie das IT-System nicht beschädigen, durch ihre Verbreitung allerdings die Netzwerke überfordern.

Adware:
Eingeschränkt gefährlich – aber deswegen nicht weniger nervig – ist auch Adware. Ihre Aufgabe besteht darin, dem Opfer unerwünschten Werbeanzeigen einzublenden und so den Programmierer zu zusätzlichen Einnahmen zu verhelfen. Interessanterweise sind Adware-Programme meist legal installiert, kostenlose Spiele oder Browser-Symbolleisten gehören dazu. Sie sammeln persönliche Daten und verwenden diese dann, um die von ihnen angezeigten Anzeigen zu personalisieren.

Trojaner:
Gänzlich ohne hölzernes Pferd kommen moderne Trojaner aus. Trotzdem sind sie auch heutzutage nur ein Vehikel für getarnte Angreifer. Trojanische Malware infiltriert das Gerät eines Opfers, indem sie sich als legitime Software präsentiert. Nach der Installation wird der Trojaner aktiviert und manchmal wird zusätzliche Malware heruntergeladen – oder der Angreifer kann sich im System frei bewegen und anderen Schaden anrichten.

Um gegen Malware gewappnet zu sein, sind Anti-Viren-Programme und Firewalls eine unbedingte Voraussetzung. In jedem Fall sollte man hier aber auch den Faktor Mensch miteinbeziehen und die Mitarbeiter in Richtung IT-Sicherheit schulen.

Nach oben