/

Impfung gegen Schadsoftware

Schadsoftware ist noch immer allgegenwärtig, also schützt Euch davor

Schon vor der Etablierung des Internets gab es Schadsoftware, die Computer angriffen und Besitzer in den Wahnsinn trieben. Schadsoftware ist daher ein Thema, welches heute und auch in der Zukunft immer wieder aktuell sein wird. Wir werfen ein Blick in die Thematik.

Arten von Schadsoftware

Unter dem Begriff Malware aoder Schadsoftware verstehen wir ausführbaren Code, wie Programme oder Skripte, deren Funktionen zu Schäden beliebiger Art führen können.

Heutzutage gelingt es Schadsoftware in vielen Fällen per Download aus dem Internet, als E-Mail-Anhang oder über eine manipulierte Webseite den Computer zu infizieren und im Hintergrund Schadsoftware auf dem Computer auszuführen. Erhebliche Schäden verursacht solche Schadsoftware, die Computer, Passwörter oder Unternehmensdaten manipuliert, ausspäht oder durch Verschlüsselung die befallenen Systeme blockiert. In den circa vergangenen vierzig Jahren sind  verschiedenste Arten von Schadsoftware entstanden, die im nachfolgenden Text vorgestellt werden. Wobei die Funktionen nicht immer eindeutig zu trennen sind, sondern oft auch in den verschiedenen Arten vorhanden sind. Kleine Anmerkung noch, bevor wir den Zoo der Malware vorstellen. Hinter Schadsoftware verbergen sich oft hochintelligente bzw. raffinierte Anwendungen, die nicht unterschätzt werden sollten.    

Viren

Zur Gruppe der Viren zählt Software, die in der Lage ist, sich auf Computer selbständig zu reproduzieren und weitere Programme, Dateien und Dokumente infiziert. Klingt gruselig? Wie gesagt, die Programme sind nicht ohne.

Ein typischer Angriff erfolgt als Dateianhang in E-Mails, wodurch die Software auf dem Computer landet. Werden die Schadsoftware bewußt oder unbewußt ausgeführt wird, können erhebliche Schäden durch das Löschen von Dateien oder dem Weitergeben von sensiblen Informationen per Internet an Cyberkriminelle entstehen. Während der Ausführung , werden andere Dateien und Programme infiziert. Und das Spiel beginnt von Neuem. 

Klassische Antivirenprogramme können viele solcher Schädlinge an ihren Mustern oder Verhalten rechtzeitig erkennen, blockieren und löschen. Leider gibt es eine extrem hohe, täglich steigende Anzahl vielfältigster Viren, die täglich steigt und sogar ständig verändert. Antvirenprogramme können daher nur reaktiv reagieren, d.h. nach die Viren bekannt geworden sind, werden Updates der Antivirenprogramme bereitgestellt und erst mit (mindestens tägliche) Updates sind die Antivirenprogramme in der Lage, die Viren zu beseitigen. Schon wegen diesem Verzug und nicht alle existierenden Viren bekannt sind, gibt es keine 100-prozentige Sicherheit.

Würmer

Würmer gelangen als Viren in der Regel nicht durch Downloads auf die angegriffenen Systeme, sondern können sich automatisch von Computer zu Computer vermehren. Also sich ohne Zutun der Benutzer verbreiten. Leider real.

Würmer sind eigenständige Programme, die ähnlich wie Viren, Dateien und Systeme infizieren und  beschädigen können. Würmer verbreiten sich häufig über Lücken in Betriebssystemen oder Anwendungsprogrammen. Deshealb ist es wichtig, die stets die neuesten Sicherheitspatches einzuspielen. Denn sind die Systeme nicht auf dem neuesten Stand und eine Schwachstelle ist bekannt, sind die System angreifbar. Auch sollte geprüft werden, ob jeder Netzwerk-Port geöffnet sein muss. 

Trojaner

Trojaner sind getarnte Programme, die dem Benutzer eine nützliche Funktion vorspiegeln, aber im Hintergrund unerkannt schädliche Funktionen ausführen. Quasi "Reingefallen, doch kein Schnäppchen Deine Freeware".

Einmal aktiviert laden Trojaner unbemerkt weitere Schadsoftware aus dem Internet auf dem PC. Daher Vorsicht beim Herunterladen von nützlichen oder kostenlosen Programmen, wenn der Anbieter oder die Quelle nicht bekannt ist.

Phishing

Ob Phishing zur Kategorie Schadsoftware zählt, liesse sich bestreiten, aber Phishing-Attacken können zu erheblichen Schäden führen.  

Beim Phishing wird eine besondere Art von E-Mails oder präparierte Dokumente ziellos an beliebige Personen versandt, die die Empfänger auffordern, einen bestimmten Link anzuklicken oder eine Funktion zu starten. "Hey, hier ist das Dokument, auf das Du gewartet hast" und prompt wird draufgeklickt, noch schlimmer, es werden persönliche Daten angegeben.

Beim Phishing gehört eigentlich eher zur Kategorie Social Engineering, um an persönliche und vertrauliche Informationen des Benutzer oder Unternehmens zu gelangen. Phishing ist z.Z. die erfolgreichste Angriffsmethode, weil niemand "Nein" sagen kann bei, "Klicke hier, für weitere süße Katzenbilder".

Spear Phishing

Beim Spear Phishing werden gezielt E-Mails versandt, die den Empfänger direkt ansprechen, also aus irgendeinen Grund bei seinem Namen ansprechen inkl. weiterer persönlicher Details. Damit werden die E-Mails scheinbar vertrauenswürdig. Typische E-Mails kommen direkt von der HR-Abteilung im Unternehmen, mit der Bitte eine bestimmte Bewerbung zu prüfen. Alles ist so perfekt dem Original nachempfunden inkl. verlinkte Seite, dass ein Benutzer, ohne es zu merken, im Sinne des Angreifers handelt und seine Daten preisgibt. Bei erfolgreichen Angriffen wird der Vorfall so weit möglich vertuscht, weil es dem Angegriffenen doch peinlich ist.

Ransomware

Kommen einer zu einer ganz gemeinen Sorte von Schadsoftware, die sich nicht versteckt, sondern Lösegeld in virtueller Form wie etwa Bitcoins fordert wird. "Geld oder Daten" heißt hier die Devise.

Ransomware gelangt ähnlich wie Viren über E-Mails auf die betroffenen System. Mit dem ersten Start wird der Zugriff auf alle oder wichtige Dateien oder Programme verschlüsselt und damit nicht mehr nutzbar. Erst nach Zahlung eines Lösegeldes soll Code zum Entschlüsseln zugesandt werden. Ein Versprechen, was oft nicht eingehalten wird.

Neben regelmäßigen SIcherheitsupdates bieten regelmäßige Backups einen Schutz gegen RansomWare. Die Backup-Dateien sollten aber an einem sicheren Ort, der nicht per Netzwerkzugriff erreichbar ist, aufbewahrt werden. Und nach einem Angriff können die auf den Backups gesicherten Daten auf den gereinigten Computer wieder zurückgespielt werden. Voher ausprobieren, ob das auch wirklich funktioniert! Wäre dumm, wenn die Daten auch in den Backups verloren sind.

Rootkits

Rootkits ursprünglich nicht als Schadsoftware geplant, aber Angreifer haben das Einspielen von Firmware für ihre Zwecke missbraucht. Aber auf den einsamer Warner hört bekanntlich niemand.

Die Schadprogramm der Kategorie Rootkits, nisten sich dauerhaft und unbemerkt auf einem Computer ein, um z.B. über einen Fernzugriff Passwörter oder andere Daten abzugreifen. Die Funktionsweise erinnert an die oben erwähnten Trojanern, mit dem Unterschied, dass sich Rootkits im Kernel ansiedeln und daher höhere berechtigt sind.

Spyware

Spyware ist auch etwas, was ursprünglich nur für Marketingzwecke (Adware) gedacht war, aber für Angriffe missbraucht wird. 

Spyware sammelt vertrauliche Daten und übermittelt diese an Cyberkriminelle. Hierbei werden auch Passwörter oder einfach nur das Nutzerverhalten ausgespäht. 

Wie schützt man sich vor Schadsoftware aus dem Internet?

Nachdem wir verschiedene Schadsoftware kennengelernt habe, stellt sich die Frage, wie wir uns davor schützen können. Ein Spray reicht nicht aus, hier sind ernsthafte Aktionen gegen Cyberattacken erforderlich.

Updates, Updates, unnd nochmal Updates

Eine einfache Schutzmaßnahme ist das Einspielen von regelmäßige Updates des Betriebssystems. Updates schützen nicht nur vor erkannten Fehlern im Betriebssystem oder in Programmen, sondern schließlichen Schwachstellen, also die Einfallstore für Angreifer. Regelmäßige Betriebssystem-Updates sind also Pflicht, aber nicht blind in einer kritischen Umgeung einspielen. erstmal in der Testumgebung und danach ins Produktivsystem.  Benutzer oder Administratoren von Firmen-IT sollten immer davon ausgehen, dass bei jedem Update Probleme, die den Betrieb der Systeme durch fehlerhafte Updates beeinträchtigen, zu erwarten sind. Daher der Test in der Testumgebung, erst bei Erfolg in die Produktion. 

Virenscanner und Browserschutz

Virenprogramme helfen beim Auffinden un beseitigen von Schadsoftware. Leider gibt es keine 100-prozentige Sicherheit  gegen alle Schädlinge. Es ist auch nicht sinnvoll, mehrer Virenprogramme gleichzeitig einzusetzen. Die Leistung bricht beim besten System irgendwann zusammen.

Da Schadsoftware aus dem oft Internet geladen wird, sollten nur Browser mit einem Browser-Schutz gegen Schadsoftware verwendet werden. Auf Windows heißt diese Sicherheitserweiterung Application Guard und unterstützt die üblichen Browser.

Firewalls und Router

Firewalls verschließen Ports und Überwachen die ein-und ausgehende Kommunikation. Jedes Betriebssystem verfügt über eine eigene Firewall. Diese sollte zusätzlich zur Firmenfirewalls aktiv sein.

Im Falle von Firmen-Firewals müssen die Firewall-Regeln wesentlich restriktiver als in einem privaten Netzwerk sein. Schließlich soll ein Unternehmen geschützt werden. Mit Hilfe dieser Regeln wird auch die unerwünschte Kommunikation von Programmen, Schadsoftware oder nicht, unterbunden.

Router, also die Netwerkschnittstelle eines Unternehmens zur Aussenwelt, sollte regelmäßig aktualisiert werden. Durch die zwangsläufige Offenheit sind Router anfällig für Cyberattacken, besonders wenn sie Sicherheitslücken aufweisen. In der Regel kümmert sich die unternehmens-eigene IT-Abteilung um die notwendigen Updates der Firmenrouter und WLAN-Access-Points. Sie kümmerts sich auch darum, Zugangspasswörter der Internet-Router vor dem ersten Einsatz zu ändern.

E-Mails

Wir hatten oben erwähnt, dass getarnte E-Mails oft Schadsoftware beinhalten und damit ein gefährliches Einfallstor für Angriffe sind.

Es ist guter Ansatz, Mitarbeiter über aktuelle Bedrohungen zu erkennen und entsprechend zu handeln. Regelmäßige Schulungen sorgen für ein geschärftes Bewußtsein bezüglich der Gefahren in der IT. Wir von der UI Manufaktur helfen Ihnen dabei. Fragen Sie nach unseren maßgeschneiderten Schulungen für Ihre Mitarbeiter.

Fazit

Das Thema Malware bzw. Schadsoftware wird wohl nie ihre Aktualität verlieren. das liegt vermutlich auch daran, dass die Angreifer immer neue Wege finden, in Systeme einzudringen und vorhandene Schwachstellen zu nutzen. Sicherheitsexperten betrachten diese Herausforderung nie punktuell, sondern ganzheitlich von der Schulung bis zum Stopfen von Schwachstellen. Hier arbeiten sie eng mit der IT-Abteilung zusammen und sorgen für den optimalen Schutz.