Ralph Friederichs Erklärt Viren, Würmer Und Trojaner

Viren, Würmer und Trojaner – eine Übersicht

In unserer vernetzten Welt wird die Gefahr immer größer, dass sich Ihr Computer so etwas wie Viren, Würmer oder Trojaner „einfängt“. Überall erhalten Sie Ratschläge sich bzw. Ihre Rechner zu schützen. Vor was aber genau? Sie sollten Ihre Feinde kennen! Daher stellen wir Ihnen hier verschiedene Typen von Malware (Schadsoftware) vor. Ein gemeinsames Ziel haben die folgenden Programme alle: Sie wollen Ihnen schaden.

Viren

Die bekannteste Malware sind die Viren. Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt es rund 150.000 Schadprogramme und jeden Monat kommen gut 100 Stück dazu. Dabei funktionieren Viren ähnlich, wie die, die wir von Krankheiten wie der Grippe etc. kennen. Nach der Infektion eines Wirts (PC), verbreiten sich die Viren selbstständig und richten Schaden an. Dieser Schaden kann ganz unterschiedliche – je nach Art des Virus – Auswirkungen auf die weitere Arbeit haben.

Die Schäden können nur einzelne veränderte Dokumente, aber auch komplett gelöschte Festplatten sein.
Anstecken kann sich ein PC eigentlich überall. Sie können zum Beispiel, aus Versehen, eine Datei aus dem Internet laden, die infiziert ist. Oder Sie nutzen einen USB-Stick, eine CD-ROM oder einen anderen Datenträger, auf dem bereits ein Virus vorhanden ist. Die Viren verstecken sich dabei in ausführbaren Dateien oder in Dokumenten. Mit der Ausführung der Datei oder dem Öffnen des Dokuments werden die Viren aktiviert und können sich verbreiten um weitere Dateien zu infizieren. Dabei gibt es drei unterschiedliche Infektionsarten:

  1. Boot-Virus: Der Virus befindet sich hierbei im Boot-Sektor des PCs. Wird dieser neugestartet, kann der Virus sofort die Kontrolle über den Rechner übernehmen. Dadurch kontrolliert der Virus ab dem Moment den kompletten PC.
  2. Datei-Virus: Der Schadcode sitzt im Programm selbst. Immer wenn dieses ausgeführt wird, wird auch der Virus aktiviert und kann sich in weitere Dateien verbreiten. Dies merken Sie in der Regel erst, wenn es zu spät ist und der Virus einige Dateien befallen hat. Damit hat er die Kontrolle bereits übernommen.
  3. Makro-Virus: Dieser Verbreitungsweg, nämlich in Makros (dies sind kleine Programm, die Aufgaben für Sie z.B. in Word-Dokumenten automatisieren können), wird immer beliebter durch den permanenten Austausch von Daten über das Internet.

Würmer

Würmer verbreiten sich oft über Dateianhänge. Hierbei werden zwei Arten unterschieden. Zum einen gibt es Würmer, die sich nur durch manuelle Ausführung des Dokuments, in dem sie sich verstecken weiterverbreiten können. Zum anderen gibt es die automatischen Würmer, die vor allem Sicherheitslücken in Programmen nutzen, um sich unbemerkt weiterzuverbreiten. Sobald Ihr Rechner infiziert ist, verbreitet sich der Wurm über Ihr Adressbuch weiter.

Zu Beginn merken Sie nicht direkt etwas von der Infizierung. Der Wurm blockiert allerdings Speicherplatz im Hauptspeicher und auf Ihrer Festplatte. Im günstigsten Fall macht der Wurm ansonsten nichts, wenn es sich dabei nur um einen „Scherz“ des Programmierers handelt. Im schlechtesten Fall kann der Wurm aber Ihre Programme oder auch die Hardware zerstören.

Trojaner

Über Trojaner war im letzten Jahr vermehrt in den Medien zu lesen. Vor allem über die sogenannte Ransomware, eine Untergruppe der Trojaner, bei der der Zugang zum Computer verwehrt und sämtliche Dateien verschlüsselt werden. Die Geschädigten erhalten eine Lösegeldforderung. In den Medien werden sie dazu häufig das Wort „Erpresser-Trojaner“ gelesen haben.

Die „normalen“ Trojaner funktionieren genauso, wie das gleichnamige Pferd aus Homers Erzählung „Illias“: Ein scheinbar nützliches Programm hat in seinem Inneren ein weiteres Programm versteckt. Dieses beginnt mit seiner Arbeit nach dem Starten des Wirt-Programms und löscht oder verändert die Dateien auf dem Rechner bzw. im Netzwerk. Eine selbstständige Vermehrung des Programms ist nicht möglich. Der Erpresser-Trojaner funktioniert ähnlich, nur versteckt er sich in der Regel in einer manipulierten Datei, von der der Nutzer denkt es sei beispielsweise eine Rechnung oder ähnliches.

Sicherheitsfirmen weisen in dem Zusammenhang immer darauf hin, dass die Betroffenen niemals auf Lösegeld-Forderungen eingehen sollten. Sie können nicht wissen, ob die Dateien wirklich wieder entschlüsselt werden. Dennoch scheinen viele Menschen genau dies zu tun, denn es tauchen immer neue solcher Erpresser auf. Die beste Möglichkeit, die Sie haben, wenn ein Erpresser-Trojaner ihnen versucht das Leben schwer zu machen, ist die komplette Neuinstallation Ihres Systems. Im Idealfall haben Sie Ihre Daten davor regelmäßig auf unabhängigen Medien gesichert.

Wie schützen Sie sich am Besten gegen solche Erpressungs-Torjaner? Wir geben Ihnen dazu gerne ein paar Tipps:

Update Dezember 2016: Erpresser-Trojaner Goldeneye

Ende 2016 wurde ein neuer Erpresser-Trojaner namens Goldeneye auf Unternehmen losgelassen. Ähnlich wie sein Vorgänger „Locky“ verschlüsselt er wichtige persönliche Daten auf infizierten Computern und gibt diese erst nach der Zahlung eines Lösegeldes wieder frei. Dieser Trojaner hat es vor allem auf die Personaler größerer Unternehmen abgesehen und wird oftmals in gut gemachten Bewerbungen versteckt. Wie man sich vor Goldeneye schützen kann und was zu tun ist, wenn man bereits befallen wurde, erklären wir in diesem Video:

Erste Hilfe bei Viren, Würmern und Trojanern

Damit Sie vor Schadcode geschützt sind, sollten Sie folgende Tipps auf jeden Fall beherzigen:

  • Datensicherung! Sichern Sie Ihre Daten unbedingt auf einem externen Medium. Dies kann eine Cloud, ein Bandlaufwerk oder eine externe Festplatte sein. Diese Datensicherung sollte unbedingt unabhängig von ihrem Netzwerk aufbewahrt werden.
  • Sorgen Sie dafür, dass Ihr System ausreichend geschützt ist – Halten Sie ihre Firewall und ihre Antiviren-Software immer aktuell.
  • Sorgen Sie dafür, dass Ihre Software immer aktuell ist. Die Hersteller versorgen Sie in der Regel mit Sicherheitsupdates Ihrer Software. Diese hilft dabei die Einfallstore in der Software zu schließen und so Ihre Systeme besser zu schützen.
  • Laden Sie Ihre Software immer von den Hersteller-Seiten herunter, vermeiden Sie ungeschützte Drittanbieter.
  • Bennen Sie einen IT-Sicherheitsbeauftragten für Ihr Unternehmen. Der Sicherheitsbeauftragte ist für alle Fragen rund um die Informationssicherheit zuständig. Er sollte in jedem Fall für diese Aufgabe geschult werden.

Was sollten Sie tun, wenn Sie denken, dass Ihr System infiziert ist? Wir haben für Sie ein paar wichtige Infos zusammengestellt:

Wie findet man den richtigen Virenscanner?

Es gibt viele verschiedene Virenscanner, zum Teil mit sehr unterschiedlichen Funktionsweisen. Darunter gibt es auch viele kostenlose Scanner. Für Unternehmen sind die ungeeignet. Warum? Die kostenlosen Scanner sind nicht ohne Grund kostenlos. Oftmals wollen die Hersteller nur ihr Produkt verbreiten, das im professionellen Bereich kostenpflichtig ist. Die kostenlosen Scanner enthalten oft nicht den vollen Schutz. Den vollen Umfang des Schutzes werden Sie im Unternehmen aber brauchen. Sie sollten es zumindest haben wollen – Sie wollen schließlich sicherstellen, dass Ihr Unternehmen auch wirklich sicher ist.

Aus diesem Grund eignen sich auch die Vergleiche in einschlägigen Fachzeitschriften nicht für die Vorbereitung des Scanner-Kaufs. Hierbei werden in der Regel nur die Anwendungen getestet, die für den privaten Gebrauch konzipiert wurden. Mehr dazu erfahren Sie auch in meinem YouTube-Video zu diesem Thema:

Was müssen Sie beachten, wenn Sie einen Scanner aussuchen? Wir haben 5 Tipps für Sie:

  • Geräte
    Erstellen Sie sich eine Übersicht, welche Geräte geschützt werden sollen. Nicht alle Virenscanner schützen auch Server, Smartphones und Tablets.
  • Betriebssystem
    Generell gilt, je verbreiteter ein Betriebssystem, desto anfälliger ist es für Viren. Dementsprechend sind Microsoft-Produkte sehr anfällig. Aber auch Apple und Linux-Betriebssysteme sind nicht generell sicher vor Viren. Möglich ist eine Infektion auch hier. Überlegen Sie also, ob und wie Sie auch diese Systeme schützen wollen.
  • Datenverkehr
    Soll der Scanner auch den online Datenverkehr überwachen (Welche Dateien werden runtergeladen)? Dann sollten Sie diese Funktionen auch prüfen. Das Stichwort lautet hier: Drive by Download. Hierbei handelt es sich um Websites, die automatisch Schadcode auf den Rechner runterladen. Und das nur, wenn die Seite besucht wird. Die Betreiber der Seiten wissen oft nicht, dass ihre Seite infiziert ist.
  • Anbieter
    Woher kommt der Anbieter, wo werden Ihre Daten gespeichert? Wie lange ist der Anbieter schon am Markt. – Das sind Fragen, die Sie sich ebenfalls stellen sollten, bevor Sie sich für eine Software entscheiden. Der Hersteller muss Ihnen schließlich garantieren können, dass er auch immer rechtzeitig Updates liefern kann.
  • Implementierung
    Haben Sie sich für einen Scanner entschieden, dann sollten Sie vor einer Implementierung Ihre Mitarbeiter schulen. So umgehen Sie Ärger. Wenn die Mitarbeiter wissen, wie sich der neue Virenscanner verhält, dann können sie viel besser damit umgehen. Scannt der Scanner beispielsweise die Anhänge in E-Mails bevor der Nutzer sie überhaupt anklicken kann, dann ist dies wichtig für die Mitarbeiter. Die ärgern sich ansonsten, dass sie einen Anhang nicht anklicken können.

Ralph Friederichs

1994 gründete er die heutige CYBERDYNE IT GmbH und ist seit dem alleiniger Gesellschafter und Geschäftsführer des Unternehmens. Ralph Friederichs ist Experte und Berater für Cloud Computing, Digitalisierung und Managed IT Services. In seiner Freizeit beschäftigt er sich mit Online Marketing und ist mit dem Mountainbike unterwegs.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.