HomeBusiness-News

Schadprogramme: Malware-Arten im Überblick

Schadprogramme: Malware-Arten im Überblick
Like Tweet Pin it Share Share Email

Digitalisierung war schon vor Corona ein Megatrend. Die Pandemie kann man ohne Übertreibung als disruptiv auf diesem Gebiet bezeichnen. Eine Rückkehr zur alten Welt scheint ausgeschlossen. Das gilt auch für das Verbrechen: Einbrecher sind in Kurzarbeit, weil die Menschen viel öfter zu Hause sind. Cyberkriminelle machen dagegen Überstunden. Nicht einmal das virtuelle Treffen der europäischen Verteidigungsminister war sicher – einem niederländischen Journalisten gelang im November der Zugang mit Hilfe eines Codes, nahezu vollständig ablesbar von einem öffentlich zugänglichen Twitter-Foto.

Einfache Schutzmechanismen beachten

Gegen solche Nachlässigkeit hilft auch das beste Schutzprogramm nicht. Da bleibt nur die Regel: vor dem Posten in Social Media Gehirn einschalten. Ansonsten leisten selbst einfache Gratis-Virenscanner sehr viel mehr, als der Name verspricht. Bitdefender etwa bietet sein Antivirus-Programm kostenlos an. Es schützt wirksam nicht nur gegen Computerviren, sondern gegen eine ganze Reihe weiterer Angriffe im Cyberspace. Hier einige Beispiele:

  • Computerwürmer benötigen im Gegensatz zu Viren keine Dateien, die sie befallen. Ihnen reicht ein System mit einer Sicherheitslücke und eine Verbindung, über die sie diese Lücke ausnutzen. Das kann ein USB-Stick sein, aber auch eine infizierte Webseite. Einmal eingedrungen, verbreitet er sich selbstständig weiter.
  • Trojaner haben ihren Namen nach dem Trojanischen Pferd aus der griechischen Mythologie. In dem harmlos aussehenden Holzpferd gelangten feindliche Soldaten in die Stadt Troja und öffneten die Tore von innen, um ihre Kameraden hineinzulassen. Nach diesem Prinzip tarnt sich der Trojaner auf dem Computer als nützliches Programm, hat aber eine weitere – schädliche – Funktion, von der der Nutzer nichts ahnt.
  • Rootkits gelangen auf ähnliche Weise ins System. Sie können sich zwar nicht selbstständig fortpflanzen, sind aber gefährlich, weil sie dem Hacker oft Administratorenrechte und damit sehr weitgehende Kontrolle über den infizierten Rechner verschaffen.
  • Ein Trojaner oder Rootkit kann beispielsweise als Loader dienen, der Ransomware nachlädt. Die Erpresser-Software verschlüsselt Datenträger lokal oder in einem Netzwerk. Den Schlüssel zur Wiederherstellung gibt es erst nach Zahlung eines Lösegeldes.
  • Spyware analysiert ihr Surfverhalten. Das tun auch viele seriöse Internetseiten, um Ihnen personalisierte Angebote zu machen. Bösartige Spyware manipuliert aber Einstellungen Ihres Browsers, um Sie auf bestimmte Seiten umzuleiten und Sie mit unerwünschter Werbung zuzuschütten (Adware). Der Entwickler der Spyware verdient an diesen ungewollten Zugriffen. Eine andere Form der Cyberspionage sind Keylogger. Sie zeichnen jeden Tastendruck auf und übermitteln damit auch Passwort-Eingaben.
  • Scareware (Software, die Angst macht) ist zwar an sich nicht schädlich, gaukelt dem Nutzer aber eine nicht vorhandene Gefahr vor. Bei einem in Wahrheit überhaupt nicht durchgeführten Test werden angeblich Viren, Trojaner oder andere Malware gefunden. Diese können, so die Scareware, nur durch Download eines anderen Programms entfernt werden. Entweder ist dieser nutzlose Download kostenpflichtig oder das „Reparaturprogramm“ enthält selbst erst die Malware.

Versicherungslösungen werden marktreif

Während bislang die Elektronikversicherung im Rahmen der zusätzlich einschließbaren Datenträger- und Softwareversicherung nur einen eingeschränkten Schutz bot, haben mittlerweile viele Versicherer echte Cyberschutz-Policen im Angebot. Der Versicherungsschutz gegen Schadprogramme umfasst unter anderem Kosten für IT-Forensik (Schadenfeststellungskosten), Benachrichtigungskosten, Krisenkommunikation und Public-Relations-Maßnahmen. Mit dem sogenannten Drittschaden-Baustein werden Haftpflichtansprüche aus einer Datensicherheitsverletzung abgesichert.

Bild: Bigstockphoto.com / porover