Malware - so die Abkürzung für Schadsoftware - ist Softwarecode, der geschrieben wurde, um Computer oder Netze zu beschädigen oder zu zerstören oder um unbefugten Zugriff auf Computer, Netze oder Daten für missbräuchliche oder kriminelle Zwecke zu ermöglichen. Nahezu jede Art von Cyberangriff basiert auf einer Form von Malware.
Cyberkriminelle verwenden Malware um
Die Kosten von Malware-bezogenen Angriffen sind enorm. Cybercrime Magazine berichtet, dass die weltweiten Schadenskosten für nur eine Art von Malware - nämlich Ransomware - in 2021 bei 20 Milliarden US-Dollar lagen und bis 2031 auf 265 Milliarden US-Dollar ansteigen werden (Link befindet sich außerhalb von ibm.com).
Früher handelte es sich bei den meisten Malware-Bedrohungen um Computerviren, also um einen Code, der einen Computer „infiziert“ und dann Kopien von sich selbst auf andere Computer überträgt. Der allererste Computervirus mit der Bezeichnung Creeper replizierte sich so lange, bis er den Computer lahmlegte, indem er die Festplatte füllte. (Das funktionierte in 1971, als Creeper zum ersten Mal auftrat, relativ schnell.) Spätere Viren deaktivierten Computersysteme, indem sie Betriebssystemdateien, Anwendungsdateien oder die Bootsektoren von Festplatten überschrieben oder beschädigten.
Heutzutage gibt es zahlreiche weitere Arten von Malware, die sich ständig weiterentwickeln, um Computern und Netzen immer größeren Schaden zuzufügen und sich dabei der Erkennung und Beseitigung durch Sicherheitstools und Malware-Schutztechnologien zu entziehen. Im Folgenden finden Sie kurze Beschreibungen einiger der gängigen Arten von Malware, die heute im Umlauf sind.
Ransomware
Ransomware ist Malware, die das Gerät eines Opfers sperrt oder einige oder alle Daten des Opfers verschlüsselt. Anschließend wird eine Lösegeldzahlung - oft in Form von Kryptowährung - gefordert, um das Gerät zu entsperren, die Daten zu entschlüsseln oder zu verhindern, dass die Daten gestohlen oder weitergeleitet werden. Laut dem X-Force Threat Intelligence Index 2022 (PDF, 4,1 MB) handelt es sich bei fast jedem Vorfall von Ransomware, auf den X-Force seit 2019 reagierte, um eine „doppelte Erpressung“, bei der das Opfer sowohl mit Datenverschlüsselung als auch mit Datendiebstahl bedroht wurde. Außerdem sind Vorfälle mit „dreifacher Erpressung“ durch Ransomware, nämlich Verschlüsselung, Diebstahl von Daten sowie verteilte Denial-of-Service- oder DDoS-Angriffe (siehe Botnets, unten) auf dem Vormarsch.
Derselbe Bericht enthüllte, dass Ransomware-Angriffe 21 Prozent aller Cyberangriffe in 2021 ausmachten.
Die Opfer von Ransomware und die Beauftragten für die Verhandlungen zögern, die Höhe der Lösegeldzahlungen offenzulegen. Ein globales Versicherungsunternehmen leistete Berichten zufolge im Mai 2021 die größte bekannte Ransomware-Zahlung in Höhe von 40 Millionen US-Dollar (Link befindet sich außerhalb von IBM.com). Die Schätzungen der durchschnittlichen Zahlungen reichen von 100.000 bis 300.000 US-Dollar. Für viele Opfer von Ransomware-Angriffen fällt das Lösegeld jedoch unter die geringeren Kosten. Laut dem Bericht IBM's Cost of a Data Breach 2021 (Kosten einer Datensicherheitsverletzung 2021) betrugen die durchschnittlichen Kosten eines Ransomware-Angriffs - ohne das Lösegeld - 4,62 Mio. US-Dollar.
Malware für den Serverzugriff
Malware für den Serverzugriff verschafft Angreifern unbefugten Zugriff auf Web-Anwendungsserver. Bei Malware für den Serverzugriff handelt es sich häufig um legitime Software, die für Cyberangriffe modifiziert oder missbraucht wird. Einige dieser Malware wurde ironischerweise ursprünglich entwickelt, um Sicherheitslücken eines Servers oder Serverbetriebssystems aufzuzeigen.
Zu den Arten von Malware für den Serverzugriff gehören Web-Shells, die es Angreifern ermöglichen, über einen Webbrowser die Kontrolle über einen Webserver zu übernehmen. Dazu gehören auch Programme zur Fernverwaltung von Systemen wie Back Orifice, das die Fernverwaltung von Microsoft Windows auf einem Server oder Computer ermöglicht. Angreifer nutzen diese Art von Malware für alle möglichen Zwecke, von der Verunstaltung oder Lahmlegung der Websites des Opfers bis zum Diebstahl von Benutzerberechtigungen und anderen vertraulichen Daten. Der 2022 X-Force Threat Intelligence Index berichtet, dass 11 Prozent aller Cybersicherheitsvorfälle in 2021 Angriffe auf Server waren.
Botnets
Technisch gesehen sind Botnets keine Malware, aber sie werden mithilfe von Malware erstellt. Ein Botnet ist ein Netz von mit dem Internet verbundenen und mit Malware infizierten Geräten wie PCs, Smartphones, Internet der Dinge (engl. Abk. IoT) und anderen. Das Botnet schafft eine Backdoor, durch die der Hacker die Geräte aus der Ferne steuern kann. Hacker erstellen Botnets, um Distributed Denial of Service-Angriffe (engl. Abk. DDoS) zu starten. Hierbei handelt es sich um Angriffe, bei denen ein Zielnetz mit so viel betrügerischem Datenverkehr bombardiert wird, dass das Netz zum Stillstand kommt oder ganz zusammenbricht.
Cryptojackers
Cryptojacker ist eine Malware, die die Fernsteuerung eines Geräts übernimmt und es zum „Mining“ von Kryptowährungen verwendet, was ein extrem rechenintensiver und teurer Vorgang ist. (Im Wesentlichen erstellen Cryptojacker Botnets für Krypto-Mining.) Websites für Kryptowährungen zahlen Belohnungen, meist in Kryptowährung, an Personen, die Rechnerleistung für das Mining bereitstellen. Cryptojacking ermöglicht es Cyberkriminellen, diese Gewinne über die Geräte anderer Leute zu erzielen.
Dateilose Malware
Bei dateiloser Malware handelt es sich um Malware, die in Speichern arbeitet und bösartigen Code oder Skripte in legitime Anwendungen einschleust. Da sie keine Signatur - eine für Malware charakteristische Bytefolge - hinterlässt, kann dateilose Malware mit herkömmlicher Antivirensoftware nicht erkannt und entfernt werden. Viele der neuesten Antivirenlösungen der nächsten Generation (NGAV) können sie jedoch erkennen.
Andere Arten von Malware
Wie die Malware selbst sind auch die Verbreitungswege von Malware, die so genannten Vektoren , zahlreich und entwickeln sich ständig weiter. Das Aufspüren dieser Taktiken ist für die Prävention, Erkennung und Bekämpfung von Malware von entscheidender Bedeutung. Einige der am häufigsten verwendeten Malware-Vektoren umfassen:
Ein erfolgreicher Schutz vor Malware-Bedrohungen erfordert einen umfassenden Ansatz im gesamten Unternehmen und die Beteiligung aller Bereiche - von Sicherheitsteams über IT-Mitarbeiter bis hin zu weiteren Beschäftigten und Geschäftspartnern. Benutzerschulung, Sicherheitsrichtlinien und Cybersicherheitstechnologien spielen dabei alle eine entscheidende Rolle.
Benutzerschulung
Benutzer sind die erste Verteidigungslinie im Schutzsystem eines Unternehmens gegen Malware. Heutzutage schulen Unternehmen ihre Benutzer förmlich darin, sich so zu verhalten, dass das Risiko von Malware und anderen Bedrohungen der Cybersicherheit minimiert wird. Diese Lektionen umfassen Folgendes:
Im Rahmen der meisten Sicherheitsschulungen für Endbenutzer werden die Benutzer auch darüber informiert, welche Maßnahmen sie im Falle einer tatsächlichen oder vermuteten Malware-Bedrohung ergreifen müssen und an wen sie sich wenden können.
Sicherheitsrichtlinien
Sicherheitsrichtlinien legen IT-Standards für IT-Technologien und -Verhalten fest, um das Risiko von Cybersicherheitsbedrohungen zu minimieren oder zu beseitigen. Diese Richtlinien legen beispielsweise die Art und Stärke der Verschlüsselung von E-Mails, die Mindestlänge, den Inhalt von Kennwörtern sowie die Berechtigungen für den Zugriff auf das Netz fest.
Richtlinien, die speziell auf die Vermeidung von Malware abzielen, könnten Folgendes untersagen:
Cybersicherheitstechnologien
Moderne Cybersicherheitstechnologien fallen in zwei allgemeine Kategorien.
Vorbeugende Sicherheitstools dienen dazu, bekannte oder identifizierbare Bedrohungen der Cybersicherheit zu erkennen, zu isolieren und zu eliminieren. Viele davon - Antivirensoftware (einschließlich Next-Gen-Antivirus oder NGAV), Malwareschutz, Malware-Entfernungssoftware, Firewalls, URL-Filter - sind den meisten Benutzern bekannt.
Erkennungs- und Reaktionstechnologien sind Lösungen für die Unternehmenssicherheit, mit denen Sicherheitsteams Malware und andere Bedrohungen, die sich präventiven Tools entziehen, schnell erkennen und darauf reagieren können. Diese Lösungen lassen sich in der Regel mit präventiven Sicherheitstools, Threat Intelligence-Zuführungen und anderen sicherheitsrelevanten Datenquellen integrieren. Sie identifizieren Indikatoren für Malware und andere Cyberbedrohungen - so genannte Indikatoren für eine Gefährdung (Indicators of Compromise, IOCs) - mithilfe von fortschrittlicher Analytik und KI. Und sie ermöglichen es den Sicherheitsteams, bestimmte Aufgaben zu automatisieren, um schneller auf Sicherheitsvorfälle zu reagieren und daraus resultierende Schäden zu begrenzen oder zu verhindern.
Zu den am häufigsten verwendeten Technologien für die Erkennung und Abwehr von Gefahren gehören:
Zero-Trust beschreibt einen Ansatz für die Cybersicherheit, der davon ausgeht, dass Malware und andere Cyberangriffe den Perimeterschutz des Netzes erfolgreich durchbrechen werden. Er konzentriert sich daher darauf, es Angreifern zu erschweren, sich im Netz zu bewegen und ihre Ziele zu erreichen, wenn sie einmal „eingedrungen“ sind. Zu den Cybersicherheitsmaßnahmen, im Zusammenhang mit einem Zero-Trust-Ansatz, gehören unter anderem (aber keineswegs ausschließlich):
Bei einem Zero-Trust-Ansatz werden Benutzer auf den Zugriff beschränkt, den sie zur Erfüllung ihrer Aufgaben benötigen. Wenn Benutzer zusätzlichen Zugriff verlangen, ist eine erneute oder zusätzliche Überprüfung erforderlich. Dieser Ansatz kann die Auswirkungen von Ransomware und anderer Malware, die in das Netz eindringt und dann monatelang auf der Lauer liegt, um in Vorbereitung eines Angriffs vermehrt auf Daten und andere Ressourcen zuzugreifen, erheblich mindern.
Schützen Sie Ihre Mitarbeiter vor Phishing-Angriffen, die die Sicherheit Ihres Unternehmens beeinträchtigen können
Verwalten Sie Cybersicherheitsrisiken proaktiv, identifizieren Sie Schwachstellen und minimieren Sie die Auswirkungen von Ransomware-Angriffen.
Koordinieren Sie die Incident-Response im Falle eines Cyberangriffs.
KI-gestützte verwaltete Prävention, Erkennung und Reaktion zur schnelleren Abwehr von Bedrohungen
Erhöhen Sie die Cyberresilienz und verwalten Sie die Risiken, während Sie den Nutzern den Zugriff auf die entsprechenden Ressourcen ermöglichen.
Schützen Sie wichtige Assets und verwalten Sie den gesamten Lebenszyklus von Bedrohungen mit einem intelligenteren Sicherheitsframework.
Globale Threat Intelligence-Lösungen mit branchenführenden Produkten und Expertenwissen.
Schützen Sie Ihre Benutzer, Assets und Daten, indem Sie Betrug verwalten und verhindern, bevor er auftritt.
Erkennen und beseitigen Sie Malware, die aus verdächtigen Anwendungen stammt, bevor sie Kopfschmerzen verursacht.
Bei Cyberangriffen wird versucht, durch unbefugten Zugriff auf Computersysteme Informationen zu stehlen, preiszugeben, zu verändern, zu deaktivieren oder zu zerstören
Ransomware droht damit, die Daten des Opfers zu vernichten, zurückzuhalten oder Schlimmeres, wenn kein Lösegeld an den Angreifer gezahlt wird
Ein Zero-Trust-Ansatz für die Sicherheit geht davon aus, dass ein Netz ständig durch externe und interne Bedrohungen gefährdet ist
Bei der Incident-Response handelt es sich um die systematische Reaktion einer Unternehmens auf einen Cyberangriff oder den Versuch einer Verletzung der Informationssicherheit
Threat Management ist der von Fachleuten für Cybersicherheit verwendete Prozess zum Verhindern von Cyberangriffen, Erkennen von Cyberbedrohungen und Reagieren auf Sicherheitsvorfälle
X-Force Threat Intelligence Index 2022 lesen
Mobile Sicherheit schützt Benutzer vor dem Verlust von Assets oder Daten bei der Verwendung von mobilen Computern und Kommunikationshardware
Ein Security Operations Center vereinheitlicht und koordiniert die Technologien und Prozesse der Cybersicherheit eines Unternehmens
Risikomanagement identifiziert, bewertet und kontrolliert Bedrohungen für ein Unternehmen