Schadprogramme
 

Kurz gefasst

Schadprogramme sind Programme, welche einen Rechner ohne Wissen des Benutzers infizieren. Die Auswirkungen der Infektion können vielseitig sein, wie etwa der Verlust von Vertraulichkeit, Integrität oder der Verfügbarkeit der Werte der Organisation. Eine Infektion durch Schadprogramme wird nicht immer erkannt, manchmal ist sie sogar sehr schwer auszumachen.

Die Infektion kann dadurch auftreten, dass das Opfer mit Hilfe von Social Engineering dazu gebracht wird, zum Beispiel ein an einer E-Mail angehängtes Dokument zu öffnen, ein auf einem Wechseldatenträger befindliches Dokument zu öffnen oder eine böswillige Webseite zu besuchen.

Schadprogramme können verschiedene Auswirkungen haben. Sie stellen eine beachtliche Bedrohung dar und können je nach Typ menschliche oder technische Schwachstellen ausnutzen.

Viren

Ein Virus ist ein Programm, oder Teilprogramm, das um sich zu verbreiten, sich an andere Dateien oder Programme heftet, um einen Rechner ohne Wissen des Besitzers zu infizieren.

Ein Virus wird im Allgemeinen dadurch gestartet, dass das Opfer die infizierte Datei öffnet (an eine E-Mail angehängt, oder ein Dokument das sich auf einem Wechseldatenträger befindet) oder das Programm startet, welches den Virus enthält . Dementsprechend wird der Schöpfer des Virus versuchen, das potentielle Opfer durch Ausnutzung von menschlichen Schwachstellen dazu zu verleiten, die infizierte Datei zu öffnen.

Sobald ein Virus gestartet wurde, wird es zwei Sachen versuchen:

  1. seinen payload ausführen; also die böswilligen Aktionen;

  2. sich zu verbreiten, indem es Kommunikationskanäle wie etwa das Netzwerk des Betriebes, E-Mail oder auch Wechseldatenträger benutzt.

Ist wird also wärmstens empfohlen, Dateien, die Sie von unbekannten Personen per E-Mail oder Wechseldatenträger enthalten haben, nicht zu öffnen, falls diese Ihnen verdächtig vorkommen.

Würmer

Im Gegensatz zu einem Virus benötigt ein Wurm jedoch nicht die Mitwirkung des Menschen, um ein Gerät zu infizieren. Er besitzt einen "Motor" (Automatismus), der ihm erlaubt, das Schadprogramm zu installieren und auszuführen - und anschließend weitere

Morris Worm - Wurm, der seinen Namen von seinem "Schöpfer" Robert Morris erhalten hat. Er gehört mit zu den ersten Würmern (1988), die sich schnell im Internet ausbreiteten und mehrere Tausend Geräte infizierten.

Trojaner

Das Trojanische Pferd ist aus der griechischen Mythologie bekannt. Homer beschreibt in der Ilias, wie die Griechen in die Stadt Troja eingedrungen sind. Sie bauten ein riesiges Holzpferd und stellten es als Geschenk und Zeichen des Friedens vor die Tore Trojas. Das trojanische Volk würdigte diese Geste und nahm das Pferd mit in die Stadt. Während der Nacht sind einige griechische Soldaten, welche sich zuvor im Trojanischen Pferd versteckt hatten, aus dem Pferd gestiegen und haben dem Rest des griechischen Heeres die Tore zur Stadt geöffnet, die schnell erobert war.

Als Analogie ist ein Trojanisches Pferd ein auf einem Rechner installiertes Spionageprogramm, welches dem Angreifer eine Hintertür öffnet. Im Gegensatz zu einem Virus oder einem Wurm versucht ein Trojanisches Pferd nicht, sich zu vermehren und zu verbreiten. Aber genau wie Viren, verstecken sich auch Trojaner in gutartigen Dateien und nutzen oft menschliche Schwachstellen aus, um gestartet zu werden.

Im Allgemeinen dient ein Trojanisches Pferd dazu, einen permanenten, unbefugten Zugang zu einem Gerät zu errichten und aufrecht zu erhalten. Die Anzahl der existierenden Trojaner ist ebenso beeindruckend wie die Vielzahl der Aktionen, die sie den Angreifern auf dem Zielsystem ermöglichen.

Einige ermöglichen einfach den Zugriff auf die Dateien des infizierten Geräts, andere ermöglichen eine umfassende Interaktion mit dem infizierten Rechner über das Internet oder ein lokales Netzwerk.

Spyware

Spyware ist ein Softwareprogramm, das den Computernutzer ausspioniert. Es handelt sich um ein Programm, das unbefugt personenbezogene Daten von Nutzern sammelt, und sie dann über Internet oder jedes andere Netzwerk an seinen Ersteller oder an Dritte weiterschickt. Spyware hat zum Ziel, die Gewohnheiten des Internetnutzers auszuspionieren. Die erfassten Informationen werden anschließend, ohne sein Wissen, an die Urheber und Entwickler der Spyware übertragen, um eine gigantische Datenbank mit Informationen zu versorgen.

Mit Spyware wird man im Allgemeinen beim Surfen im Internet oder durch das Downloaden von infizierten Dateien infiziert.

Es gibt verschiedene Typen von Spyware:

Kommerzielle Spyware

Zu Werbezwecken dienende Spyware erfasst Daten über die Anwender und interagiert sichtbar mit ihnen, indem sie die Anzeige von gezielten Werbebannern generiert, die Anzeige von Pop-up-Fenstern auslöst oder den Inhalt der besuchten Webseiten verändert, um beispielsweise kommerzielle Links hinzuzufügen. Dies ist die gängige Spyware. Ihre Existenz wird normalerweise in der Lizenzvereinbarung der betroffenen Software erwähnt, häufig jedoch in zweideutigen Ausdrücken und/oder in einer Fremdsprache, was zur Folge hat, dass der Anwender nicht richtig informiert ist.

Spionageprogramme

Die Spione erfassen ebenfalls Daten über den Benutzer, dies geschieht jedoch völlig im Verborgenen. Die Überwachung und die mögliche Weiterverwendung der erfassten Daten erfolgen ohne Wissen des Benutzers. Die Daten dienen im Allgemeinen statistischen Zwecken, dem Marketing, zum Debuggen oder zur technischen Wartung bzw. zur Überwachung des Cyberspace. Die Existenz dieser Spionageprogramme wird den Benutzern bewusst verschwiegen.

Die integrierte Spyware

Integrierte (oder interne) Spyware ist eine Routine, die in den Quellcode einer Software, die über eine eigene Funktion verfügt, integriert wurde, um es ihr zu ermöglichen, Informationen zu erfassen und über das Internet zu übertragen. Diese Spyware wird separat heruntergeladen oder bei der Installation anderer kostenloser Programme, bei denen es sich im Allgemeinen ebenfalls um Spyware handelt, aufgrund von Abkommen zwischen den Urhebern der Software angeboten.

Die ausgelagerte Spyware

Die ausgelagerte Spyware ist ein autonomes Programm, das mit einem ihm zugeordneten Hautprogramm kommuniziert, dessen Hauptaufgabe es ist, sich um die Kundenrelation zu kümmern: Sammeln und Übermitteln von Informationen, Anzeige von Werbebannern, usw. Diese ausgelagerte Spyware wird von Werbefirmen oder spezialisierten Unternehmen erstellt.

Wie kann man sich schützen?

Verhaltensregeln

Organisatorische Maßnahmen

Die Organisation muss einige Informationssicherheitsleitlinien erstellen und für deren Umsetzung sorgen:

Technische Maßnahmen

  • Die Verwendung von Antivirenprogrammen kann gegen die Infektion durch Schadprogramme helfen.

  • Die Trennung von Netzwerken mit Hilfe einer Firewall kann vor einer Infektion durch "Würmer" schützen sowie vor einer Exfiltration von Daten durch Trojaner.

  • Die Installation von Patches für das Betriebssystem und alle installierten Programme kann vor einer Infektion durch "Würmer" schützen.

Weitere Informationen