05 | Arten von Malware
Sicherlich haben Sie in den letzten Tagen und Wochen mitbekommen, dass Cyberangriffe bei Unternehmen erheblichen Schaden angerichtet haben. WannaCry und Petya waren nur Beispiele einer riesigen Menge an Angriffsmethoden der Cyberkriminalität. Cyberangriffe werden in Zukunft häufiger und gefährlicher. Und es wird nicht mehr lange dauern, bis die Schäden in Deutschland dreistellige Millionenbeträge erreichen. Diese Übersicht soll Ihnen einen Überblick über die Arten von Malware sowie die Funktionsweisen der Angriffsmethoden Cyberkrimineller geben.
Ablauf
GEFAHREN → CYBERANGRIFFE (5 ZIELE) → ARTEN DER CYBERKRIMINALITÄT → ARTEN VON MALWARE → PHISHING MAIL → INFORMATIONEN (DSGVO) → WEITERFÜHRENDE INFORMATIONEN
Viren und Würmer
Virus
Der Begriff Virus ist vermutlich jedem bekannt. Doch was genau ein Virus macht, bzw. wie er funktioniert, ist deutlich weniger Personen bewusst. Ein Computervirus ist ein Programm, welches in erster Linie Veränderungen am Betriebssystem oder anderer Software auf einem Computer vornimmt. Mit diesen Veränderungen können natürlich auch Schäden, wie etwa Datenverlust, entstehen. Meist ist ein Computervirus in einem sog. Wirtsprogramm enthalten. Durch den Start dieses Wirtsprogrammes wird auch der Computervirus ausgeführt. Die Verbreitung erfolgt dabei dadurch, dass der Virus sich auf noch nicht infizierte Dateien kopiert.
Wurm
Im Grunde funktioniert ein Wurm ähnlich wie ein Virus. Während der Virus allerdings ein System passiv (durch einen Anwender) infizieren muss, versucht ein Computerwurm aktiv Systeme zu infizieren. Dabei nutzt er Sicherheitslücken, wie Design- und Programmierfehler bei Netzwerkdiensten, um in das System einzudringen und es zu verändern.
Natürlich haben beide Bedrohungen großes Schadenspotenzial. Ein Datenverlust oder ein Schaden an der Hardware kann hohe Kosten verursachen, ganz abgesehen von den Kosten für die Beseitigung des Wurms, bzw. Virus. Aber denken Sie bitte auch an die Schäden, die nicht so offensichtlich sind. Was ist, wenn Sie Ihren Daten nicht mehr trauen können, weil beispielsweise ein Wurm diese verändert hat und die Datenbestände unbrauchbar geworden sind?
Trojaner
Grundsätzlich wird ein Trojaner meist durch unauffällige Dateinamen getarnt oder ist in ein anderes Programm eingebettet. Damit kann der Trojaner unter anderem den Datenverkehr überwachen, sensible persönliche Daten ausspähen oder gar den Rechner fernsteuern. Die Verbreitung eines Trojaners erfolgt gewöhnlich nicht eigenständig, da ein Rechner nur durch das Ausführen einer infizierten Datei übernommen werden kann. Meist werden Trojaner in E-Mail-Anhängen versteckt, um sich somit verbreiten.
Phishing
Phishing basiert auf dem Prinzip der Imitation. Beim Phishing werden zum Beispiel E-Mails oder Webseiten von bekannten Unternehmen nachgebildet, um Kunden zu täuschen. Vor allem Kreditkartendaten, Kontodaten oder PINs stehen oft im Fokus der Kriminellen. Mit den gefälschten E-Mails oder Internetseiten soll der Kunde seine Daten unbewusst den Cyberkriminellen übergeben.
Stellen Sie sich vor, Sie bestellen Waren im Internet und geben dafür persönliche Daten, bzw. Kontodaten preis. Wenn diese nicht beim Händler, sondern bei Kriminellen landen, können mit Ihren Daten Waren bestellt werden, für die Sie zahlen.
Adware und Spyware
Adware
Adware öffnet automatisch Werbung, indem Pop-Ups genutzt oder die Einstellungen des Internetbrowsers (z.B. Startseite) verändert werden. Dies kostet vor allem Nerven und die Leistung beim Surfen leidet unter der unnötigen Werbung. Wie der Name schon sagt, späht Spyware den Benutzer aus, um so Interessen oder persönliche Daten zu sammeln. In Kombination mit Adware, kann Werbung also viel 'zielgerichteter' geschalten werden.
Keylogger
Hierbei handelt es sich um eine spezielle Art der Spyware. Keylogger sind Programme, die unbemerkt Tastatureingaben protokollieren und somit Daten wie Passwörter, TANs oder PINs an den Autor versenden können.
Social Hacking
Bei den meisten Systemen sind nicht die technischen Komponenten die Schwachstellen, sondern der Mensch! Im Grunde versuchen Kriminelle beim Social Hacking mit zum Beispiel scheinbar harmlosen E-Mails Ihr Vertrauen zu wecken, um Sie im Anschluss dazu zu bringen, einen Fehler zu begehen, der ihnen Zugang zum System verschafft.
Fazit
Wie Sie sehen, haben Cyberkriminelle viele Möglichkeiten große Schäden anzurichten. Diese Liste führt nur einen Bruchteil der üblichen Angriffsmethoden auf. Außerdem werden jeden Tag neue Angriffsmodelle entwickelt, die Kriminellen Zugang zu Ihren Systemen verschaffen können. Betroffen sind dabei nicht nur technische Systeme, sondern auch Sie selbst, wie das Beispiel Social Hacking aufzeigt.
Ablauf
GEFAHREN → CYBERANGRIFFE (5 ZIELE) → ARTEN DER CYBERKRIMINALITÄT → ARTEN VON MALWARE → PHISHING MAIL → INFORMATIONEN (DSGVO) → WEITERFÜHRENDE INFORMATIONEN