SCHADSOFTWARE


Schadsoftware oder oftmals auch „Malware“ (malicious software – bösartiges Programm) genannt, dient dem Ziel, Endgeräte zu infizieren, unerwünschte Operationen auszuführen und die jeweilige betroffene Person dadurch zu schädigen. Man kennt Schadsoftware auch unter den Begriffen „Virus“, „Wurm“ oder „Trojaner“. Doch wo liegen die Unterschiede? Welche weiteren Arten von Schadsoftware gibt es noch? Wie kann ich gegebenenfalls erkennen, dass ein Endgerät mit Schadsoftware befallen ist und wie schütze ich mich bestmöglich davor? Diese Fragen soll der nachfolgende Beitrag klären.


WELCHE ARTEN VON SCHADSOFTWARE GIBT ES?

Je nach Art und Weise des Befalls sowie der Wirkungsweise von Schadsoftware, kann diese in unterschiedliche Kategorien unterteilt werden. Dabei ist zu berücksichtigen, dass bestimmte Schadsoftwares Bestandteile oder Wirkungsweisen vieler verschiedener Kategorien aufweisen können. Eine trennscharfe Abgrenzung ist meist nicht möglich. Dennoch ist es wichtig, die verschiedenen Arten und Wirkungsweisen zu kennen. Die eigene Sensibilisierung zu diesem Thema hilft, Bedrohungen durch Schadsoftware frühzeitig zu erkennen und den Befall der Endgeräte möglichst zu vermeiden.

Virus: Oft als Oberbegriff für sämtliche Schadsoftwares verwendet, umfasst diese Kategorie Schadsoftware, welche sich unter Zuhilfenahme von Dateien („Wirtsdatei“) ausbreitet. Bei einer Nutzung der Datei wird unbemerkt die Schadsoftware mit ausgeführt.

Wurm: Ein Wurm verfolgt das Ziel der weitestmöglichen Ausbreitung: Nach dem Befall eines Endgerätes erfolgt die eigenständige Ausbreitung auf weitere Geräte. Folgen können die Installation weiterer Schadsoftware oder die gezielte Überlastung von Endgeräten und Netzwerken sein.

Trojaner: Ähnlich wie das bekannte trojanische Pferd, tarnt sich der Trojaner zunächst als nützliches Werkzeug. Einmal installiert, ist der Trojaner in der Lage eigenständig weitere Schadsoftware zu installieren.

Ransomware: Diese Art der Schadsoftware verschlüsselt die gesamte Festplatte des Endgerätes und verlangt zur Entschlüsselung ein Lösegeld. Auf die Lösegeldforderung sollte grundsätzlich nicht eingegangen werden.

Spyware: Hierdurch werden schützenswerte Informationen über ein Gerät, Netzwerk oder eine Person, einschließlich Anmeldeinformationen und Finanzdaten, gesammelt und an Kriminelle übermittelt.

Adware: Mittels Adware werden durch Werbeanzeigen für den Entwickler Einnahmen generiert. Dies erfolgt in der Regel durch kostenlose Spiele oder Browsererweiterungen. Auch wenn die Auswirkungen zunächst harmlos erscheinen, können hierdurch dennoch zur Personalisierung der Werbeanzeigen persönliche Daten des Betroffenen gesammelt werden.

Scareware: „Wir haben auf Ihrem Gerät mehrere kritische Fehler entdeckt!“ Kennen Sie derartige Anzeigen aus dem Internet? Dabei handelt es sich um sogenannte Scareware. Dem Betroffenen wird durch Erzeugung eines Angstzustandes zur Installation einer „Reparatursoftware“ verleitet. Das perfide daran: Der Betroffene installiert hierbei nun regelmäßig die eigentliche Schadsoftware eigenständig.

Botnet: Mittels eines Botnets können eine Vielzahl von Endgeräten (einschließlich der smarten Waschmaschine) missbraucht werden, um koordiniert andere Netzwerke zu überlasten oder lahmzulegen. Auch wenn es sich bei einem Botnet selbst um keine Schadsoftware handelt, macht der Befall des Gerätes mit Schadsoftware einen solchen Missbrauch und gezielten Angriff erst möglich.


WIE KANN EINE INFIZIERUNG ERFOLGEN?

Endgeräte können über verschiedene Einfallsvektoren von Schadsoftware befallen werden. Dabei ist es grundsätzlich unerheblich, um welchen Gerätetyp es sich handelt oder welches Betriebssystem auf dem jeweiligen Gerät installiert ist: Kein Endgerät ist immun gegen Schadsoftware.

Oftmals gelangt Schadsoftware über einen E-Mail-Anhang auf das Endgerät. Dabei muss es sich nicht zwangsläufig um eine ausführbare Datei (z.B. .exe) handeln. Auch in gängigen Dokumenten- (z.B. .txt, .doc, .xls, .pdf) oder Bilddateien (z.B. .jpg, .png) kann Schadsoftware enthalten sein. Das kurze Öffnen einer solchen Datei kann dann bereits ausreichen, um das jeweilige Endgerät zu befallen. Auch per SMS oder E-Mail versandte Links stellen eine potenzielle Gefahr dar. Durch Aufruf der jeweiligen Internetseite kann Schadsoftware auf das Endgerät installiert werden. Oftmals nehmen die Betroffenen die Installation der jeweiligen Schadsoftware auch eigenständig vor, ohne zu wissen, dass es sich dabei um Schadsoftware handelt.

Auch Neugierde kann eine Infektion mit Schadsoftware begünstigen: Wie eine Studie der Universitäten von Illinois und Michigan zeigt, schlossen knapp die Hälfte der Finder von auf dem Campus-Gelände platzierten USB-Sticks an ihrem Endgerät an. Darauf installierte Schadsoftware hätte die Endgeräte ohne Weiteres befallen können. Dieser Weg zur Verbreitung von Schadsoftware ist gar nicht unüblich. Aus diesem Grund sollten insbesondere im Unternehmenskontext auch keine Speichermedien als Werbegeschenke angenommen werden. Sollte sich eine Nutzung fremder USB-Sticks nicht vermeiden lassen, ist zuvor zumindest eine Untersuchung des USB-Sticks durch die IT-Abteilung vorzunehmen.


WIE KANN ICH ERKENNEN, DASS MEINE ENDGERÄTE VON SCHADSOFTWARE BEFALLEN SIND?

Grundsätzlich sind die meisten Kategorien von Schadsoftware dergestalt konzipiert, dass Betroffene meist nicht oder erst sehr spät bemerken, dass ihre Endgeräte von Schadsoftware befallen sind. Anzeichen können dabei sein, dass unbekannte E-Mails im eigenen Namen versandt werden, Endgeräte ungewöhnliches Verhalten zeigen (z.B. nur sehr langsam oder stark verzögert reagieren), ohne erkennbaren Grund deutlich weniger Arbeits- oder Festplattenspeicher zur Verfügung steht oder sich regelmäßig unerwünschte Fenster oder Programme öffnen. Da es keine bestimmten Anzeichen gibt, die verlässlich auf den Befall mit Schadsoftware hinweisen, sollten Endgeräte regelmäßig mittels sogenannter „Antivirenprogrammen“ überprüft werden. Aber auch hierbei besteht keine absolute Gewissheit, dass die Schadsoftware auch erkannt wird. Aus diesem Grund sollten Maßnahmen ergriffen werden, welche bereits die Gefahr des Befalls mit Schadsoftware deutlich minimieren können.

Sollten Sie im beruflichen Kontext den Befall mit Schadsoftware feststellen oder eine entsprechende Vermutung bestehen, sollten Sie sich unverzüglich an Ihre IT-Abteilung wenden und gegebenenfalls die Datenschutz- und IT- bzw. Informationssicherheitsbeauftragten informieren. Maßnahmen, welche Sie bei einem Verdacht im privaten Umfeld ergreifen sollten, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf seiner Internetseite zusammengefasst.


WIE SCHÜTZE ICH MICH BESTMÖGLICH VOR SCHADSOFTWARE?

Da die alleinige Verwendung von Antivirenprogrammen oder Firewalls bei weitem nicht ausreicht, um dem Befall mit Schadsoftware im genügenden Umfang entgegenzutreten, empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI) weitere Maßnahmen zu ergreifen:

– Um gegebenenfalls bestehende Sicherheitslücken zu schließen, sollten durch den Hersteller / Anbieter bereitgestellte Updates zeitnah installiert werden. Derartige Updates – und Softwares im Allgemeinen – sollten grundsätzlich jedoch ausschließlich von vertraulichen Quellen bezogen werden.

– Verwenden Sie Benutzerkonten mit reduzierten Rechten. Zur Installation von Schadsoftware und einem systemweiten Zugriff auf die Daten, benötigen Schadsoftwares in der Regel Administratorrechte. Eine Trennung zwischen einem Administratorkonto zur Verwaltung des Endgerätes sowie eines Nutzerkontos zur alltäglichen Verwendung des Endgerätes, hilft das Risiko eines Befalls zu minimieren.

– Legen Sie regelmäßig Backups wichtiger Daten, Ordner oder ganzer Festplattenpartitionen an. Sollte Ihr Endgerät von Schadsoftware befallen oder im schlimmsten Fall durch Verschlüsselung zunächst unbrauchbar gemacht worden sein, können Sie diese durch ein aktuelles Backup wiederherstellen.

– Öffnen Sie Anhänge und Links aus E-Mails mit Bedacht. Dies gilt insbesondere dann, wenn es sich um eine E-Mail eines unerwarteten Absenders und / oder um einen unerwarteten Anhang bzw. Link handelt. Auch eine vermeintliche E-Mail Ihres Chefs kann sich im Nachgang als Betrugsversuch herausstellen (sogenannter „CEO-Fraud“).


FAZIT

Der Beitrag zeigt die unterschiedlichen Formen von Schadsoftware. Dabei wird deutlich, dass durch die unterschiedlichen Arten und Wirkungsweisen von Schadsoftware ein allumfassender Schutz nie möglich sein wird. Durch Zuhilfenahme von Antivirenprogrammen und der Vornahme weiterer Schutzmaßnahmen kann das Risiko eines Befalls jedoch erheblich reduziert werden. Hierzu gehört jedoch auch, dass sich alle Nutzer regelmäßig über mögliche Risiken informieren und ihre Endgeräte nicht nur sensibilisiert nutzen, sondern auch entsprechend technisch absichern.

Über den Autor: Max Just, LL.M. ist Wirtschaftsjurist und als externer Datenschutz- und Informationssicherheitsbeauftragter beim DID Dresdner Institut für Datenschutz tätig. Neben diversen öffentlichen Stellen berät er ebenfalls verschiedene IT- und mittelständische Unternehmen. Für Anregungen und Reaktionen zu diesem Beitrag können Sie den Autor gern per E-Mail kontaktieren.

Mitgliedschaften des Dresdner Instituts für Datenschutz