Schutz vor Malware: 10 Tipps für Unternehmen zur Prävention und Schadensbegrenzung
- Viren- und Malware-Angriffe werden immer ausgeklügelter und ziehen zunehmend schwere Folgen nach sich. Insbesondere Ransomware-Angriffe mit millionenschweren Schäden sind mittlerweile weit verbreitet
- Software zur Abwehr von Computerviren und Malware bieten bei regelmäßiger Aktualisierung einen gewissen Schutz vor verschiedenen Malware-Arten
- Angesichts des anhaltenden Trends zu Homeoffice und Fernarbeit setzt eine wirksame Anti-Malware-Strategie eine effektive Unternehmensführung, die Einhaltung von Richtlinien und ein von der Belegschaft ausgehendes Engagement für die Cybersicherheit voraus
Wann haben Sie Ihren Computer zum letzten Mal auf Viren untersucht? Anders gefragt: Wann ist Ihnen diese Möglichkeit zum letzten Mal in den Sinn gekommen?
Im Laufe der letzten Jahre ist das Thema Datensicherheit zunehmend in den Brennpunkt der Aufmerksamkeit gerückt, und auch einige zuvor weit verbreitete Sicherheitslücken gehören dank der Automatisierung der Vergangenheit an. Die Kehrseite der Medaille: Gerade jetzt, da Unternehmen mit einem pandemiebedingten Mangel an Cybersicherheitsexperten konfrontiert sind und immer mehr Mitarbeitende unter weniger sicheren Bedingungen im Homeoffice arbeiten, kommen neue, heimtückischere Computerviren und Malware-Varianten auf.
Bei vielen der verheerendsten Sicherheitsvorfälle des letzten Jahres handelte es sich um Ransomware-Angriffe, bei denen Hacker sich Zugang zum Netzwerk eines Unternehmens verschafften, den rechtmäßigen Benutzenden und Administratoren den Zugriff verweigerten und Lösegeldzahlungen in der Kryptowährung Bitcoin forderten – nicht selten in Millionenhöhe. Das bekannteste Beispiel dürfte der Fall Colonial Pipeline sein: Hier gelang es Hackern im Mai 2021, den Betrieb der größten Ölpipeline in den USA lahmzulegen. Doch Ransomware ist nur eine von vielen Arten von Schadsoftware.
Was ist Malware?
Malware ist ein Oberbegriff für verschiedene Schadprogramme, die in der Lage sind, digitale Geräte oder Netzwerke zu infizieren. Die Angreifenden, die sie einsetzen, verfolgen damit in der Regel das Ziel, den Geschäftsbetrieb eines Unternehmens zu beeinträchtigen, Daten zu vernichten oder zu entwenden, Geld von Online-Konten zu stehlen, zwecks illegaler Aktivitäten (wie etwa dem Massenversand von Spam-E-Mails) Zugang zu Systemen zu erlangen oder den Eigentümer des betroffenen Systems um Geld zu erpressen.
Die wohl bekannteste Art von Malware sind Computerviren: Hierbei handelt es sich um Software, die von Computer zu Computer übertragen werden kann – zum Beispiel via E-Mail, Messaging-Dienste oder soziale Netzwerke. Daneben gibt es jedoch noch weitere Arten von Malware, darunter:
- Computerwürmer: schädlicher Code, der in Adressbücher, Kontaktlisten und sonstige Dateien, die E-Mail-Adressen enthalten, eingebettet und anschließend an die entsprechenden Adressen übermittelt wird. Um einen seriösen Eindruck zu erwecken, wird dabei in der Regel ein Name aus dem Adressbuch des infizierten Benutzers als Absender angegeben – eine Methode, die auch als „Spoofing“ bezeichnet wird.
- Trojaner: Malware, die in vermeintlich legitime Programme eingeschleust wird (und ein wichtiger Grund, weshalb Ihre IT-Abteilung darauf besteht, dass Sie keine kostenlose Software wie Dateikonvertierungs-Tools von externen Websites herunterladen). Hacker setzen Trojaner ein, um Systeme zu umgehen, die Computer oder Netzwerke vor Eindringlingen schützen sollen.
- Rootkits: Malware, die es einem Hacker ermöglicht, Ihr Gerät aus der Ferne zu steuern.
- Spyware: Malware, die Ihre Online-Aktivität (oder sogar Ihre Tastatureingaben) aufzeichnet, Daten aus Ihrem System entwendet oder Sie auf schädliche Websites weiterleitet. Eine Sonderart von Spyware ist Adware: Diese dient dazu, Daten zu erheben, um personalisierte Werbung für Sie zu erstellen.
- Rogueware: Rogueware ist eine Art Software, die von Hackern auf Ihrem Gerät installiert wird, um Sie mithilfe von Benachrichtigungen glauben zu machen, Ihr System sei mit einem Virus infiziert. Anschließend wird Ihnen der Kauf eines vermeintlich seriösen Produkts empfohlen, das verspricht, das Virus zu entfernen.
- Dateilose Malware: Nicht bei jedem Malware-Angriff werden schädliche Dateien auf Ihrem Gerät installiert. Dateilose Malware kann Dateien infizieren, die zu Ihrem Betriebssystem gehören und dementsprechend nicht als schädlich eingestuft werden.
- Bots: Programme, die aus der Ferne aktiviert werden können, um eine im Voraus festgelegte Funktion auszuführen. Diese Methode hat zwar durchaus auch legitime Anwendungszwecke, wird jedoch von Hackern bevorzugt genutzt, um Bots in Tausende von Geräten einzuschleusen und sogenannte Botnetze aus infizierten Computern einzurichten, die in großem Stil Sicherheitslücken ausnutzen, um Serviceunterbrechungen zu verursachen oder sich unbefugten Zugang zu Computern zu verschaffen, um Werbeanzeigen zu schalten oder Bitcoin-Mining zu betreiben.
Besteht das Ziel nicht wie im Falle von Ransomware darin, Ihnen den Zugang zum System zu versperren, versuchen Hacker naturgemäß, Angriffe nach Möglichkeit zu verschleiern. Ist ein Gerät von Malware befallen, erkennt man das in der Regel an Leistungseinbußen: Software wird langsam, verhält sich ungewöhnlich oder stürzt häufig ab. Möglicherweise tauchen dubiose Pop-up-Meldungen auf Ihrem Bildschirm auf, die auf den ersten Blick vielleicht einen legitimen Eindruck machen, oder Sie werden von Kollegen auf verdächtige E-Mails angesprochen, die über Ihre E-Mail-Adresse verschickt wurden.
Was ist ein Computervirus?
Computerviren gehören zu den ältesten und vielseitigsten Arten von Malware. Im Gegensatz zu anderen Varianten sind sie in der Lage, andere Programme mit ihrem schädlichen Code zu infizieren.
Das erste Computervirus überhaupt wurde 1982 für den Apple II programmiert. Seitdem haben viele Arten von Viren das Licht der Welt erblickt:
- Bootsektor-Viren: Als einer der „Pioniere“ auf dem Gebiet der Computerviren wurden Bootsektor-Viren ursprünglich meistens durch infizierte Disketten übertragen. Heute kommen hingegen modernere Alternativen wie USB-Sticks zum Einsatz. Nachdem sie den Master Boot Record des Speichergeräts infiziert haben, kopieren diese Viren ihren schädlichen Code in dessen Partitionstabelle, meist mit dem Ziel, gespeicherte Daten zu vernichten.
- Direct-Action-Viren: Diese Art von Virus infiziert und beschädigt sämtliche Dateien, die in Ordnern im autoexec.bat-Pfad (einer Komponente von Linux-, DOS- und älteren Windows-Systemen) gespeichert sind, und löscht sich anschließend selbst. Da diese veralteten Betriebssysteme mittlerweile in den wenigsten Unternehmen zum Einsatz kommen, sind Direct-Action-Viren jedoch am Aussterben.
- Multipartite Viren: Viren, die anhand mehrerer, nicht simultan ausgeführter Prozesse sowohl den Bootsektor als auch ausführbare Dateien infizieren und schwer zu erkennen bzw. zu entfernen sind. Sie dienen in der Regel dazu, Dateien zu beschädigen und den Arbeitsspeicher des Zielgeräts zu belasten.
- Polymorphe Viren: Viren, die ihren eigenen Code, Algorithmus oder Verschlüsselungsmechanismus konstant verändern, um sich der Entdeckung und Entfernung durch Antivirenprogramme zu entziehen.
- Web-Script-Viren: Diese Viren, die in der Regel über Werbeanzeigen auf Websites verbreitet werden, fügen schädlichen Code in Webseiten ein.
Die Bedeutung der Cybersicherheit im Homeoffice
Nachdem die COVID-19-Pandemie Belegschaften weltweit gezwungenermaßen ins Homeoffice katapultierte, hat sich die Fernarbeit mittlerweile zum neuen Standard entwickelt und die Weichen für einen grundlegenden Wandel der Arbeitswelt gestellt. Doch auch für Cyberkriminelle stellt die neue Normalität eine einmalige Gelegenheit dar. Denn: Mitarbeitende, die von zu Hause aus unter weniger strengen Sicherheitsauflagen arbeiten, sind ein leichtes Ziel für Hackerangriffe. Dabei kommen zum einen neue, ausgeklügelte Tools zum Einsatz, zum anderen erleben auch banale Methoden, darunter althergebrachte Social-Engineering-Maschen wie Phishing oder Vishing, eine regelrechte Renaissance. Der Stress des Alltags (in Kombination mit den unzähligen Ablenkungen, die im eigenen Haushalt lauern) lässt weniger sicherheitsaffine Mitarbeitende schnell in die Falle tappen.
Viele Angestellte unterhalb der Führungsebene wiegen sich fälschlicherweise im Glauben, vor Wirtschafts- oder staatlich gesponserter Cyberspionage sicher zu sein. Fakt ist jedoch: Alle Arbeitnehmenden können in die Zielscheibe der Cyberkriminalität geraten. Besonders Bauunternehmen werden immer häufiger Opfer von Hacking- und Ransomware-Angriffen, und auch die Fertigungsindustrie, der im Vergleich zu anderen Branchen bereits seit Langem unzureichende Cybersicherheits-Standards nachgesagt werden, war im Jahr 2020 nach der Finanzindustrie der am zweithäufigsten von Ransomware und Datendiebstahl betroffene Wirtschaftszweig.
Wie die American Architecture Association betont, stellt Malware insbesondere in der Architekturbranche ein großes Problem dar. Die intern weitverbreitete Annahme, die von Architekturbüros gespeicherten Daten seien für Cyberkriminelle nicht von Interesse, trägt dem Umstand nicht Rechnung, dass so gut wie jedes Dienstleistungsunternehmen vertrauliche Kundendaten verarbeitet und dementsprechend ins Visier von Cyberkriminellen geraten kann. Während die bevorzugten Angriffskanäle vor allem E-Mails oder Messaging-Dienste sind, nutzen gewitzte Hacker mitunter Schwachstellen auf Seiten von Lieferanten, Beratungsunternehmen, Technologieanbietern und sonstigen Partnern entlang der Lieferkette eines Unternehmens aus. Allein das damit einhergehende Haftungsrisiko rechtfertigt Investitionen in Datensicherheitstools und -personal sowie in den nachhaltigen Aufbau eines unternehmensweiten Bewusstseins für Cybersicherheit.
10 Tipps zum Schutz vor Malware und Viren für Unternehmen
Die Dienstleistungsorganisation Deloitte empfiehlt Unternehmen, mit aktuellen Entwicklungen im Bereich der Cybersicherheits-Technologie Schritt zu halten und beispielsweise Verfahren wie die Host-Prüfung anzuwenden. Dabei wird der Sicherheitsstatus eines Endgeräts verifiziert, bevor der Zugriff auf geschäftliche Informationssysteme genehmigt wird. Ganz nach dem Vorbild von Technologieunternehmen, die auf die Aufdeckung von Finanzverbrechen, Betrug und Geldwäsche spezialisiert sind, spielen Maschinelles Lernen und Künstliche Intelligenz eine zunehmend wichtige Rolle im Bereich der Datensicherheit. In Zeiten, in denen es an menschlichem Fachwissen mangelt, erscheinen Investitionen in neue Technologien als attraktive Alternative. Genauso wichtig sind jedoch eine kompetente Unternehmensführung sowie effektive Richtlinien und Schulungen. Im Folgenden präsentieren wir Ihnen zehn Möglichkeiten, wie sowohl Arbeitgebender als auch Arbeitnehmender Malware-Angriffe im Keim ersticken können.
Tipps für Arbeitgebende
1. Das Sicherheitsbewusstsein schärfen und Schulungen durchführen: Fördern Sie unternehmensweit das Bewusstsein für Cybersicherheit. Im Mittelpunkt sollten der sichere Versand bzw. Empfang von E-Mails und sonstigen Mitteilungen (mit oder ohne Anhang) sowie die Verteidigung gegen Social-Engineering-Methoden wie Phishing stehen. Organisieren Sie regelmäßig obligatorische Sicherheitsschulungen für Ihr Team, insbesondere in Reaktion auf das Aufkommen neuer Sicherheitslücken und Malware-Typen.
2. Einen Plan ausarbeiten: Entwickeln Sie einen Notfallplan für schwerwiegende Angriffe, den Sie bei Bedarf kontinuierlich anpassen können, und schulen Sie Ihr Team gezielt im Hinblick auf dessen Einhaltung. Immer mehr Unternehmen verlangen von ihren Lieferanten und Dienstleistungspartnern, solche Pläne auszuarbeiten und ihre Cybersicherheits-Maßnahmen zu dokumentieren. Dementsprechend ist es keineswegs unangebracht, auf eine Überprüfung der Cybersicherheits-Strategie Ihrer Lieferanten zu bestehen.
3. Systeme auf Schwachstellen überprüfen: Wirklich proaktive Unternehmen überprüfen ihre IT-Infrastruktur regelmäßig auf mögliche Schwachstellen und schulen ihre Teams mithilfe von Krisensimulationen. Durchgeführt werden die Tests häufig von externen Dittanbietenden, die auf die Identifizierung solcher Schwachstellen spezialisiert sind.
4. Physische Sicherheit optimieren: Beim Ausarbeiten einer Cybersicherheits-Strategie gilt es nicht zuletzt, auch die Sicherheit Ihrer Büroräume zu berücksichtigen. Kriminelle, die Ihr Unternehmen ins Visier genommen haben, könnten Mitarbeitenden unbemerkt bis ins Büro folgen, um dort Unterlagen zu stehlen oder Malware auf unbeaufsichtigten Laptops zu installieren. Ziehen Sie in Erwägung, Mitarbeiterausweise für den Zugang zum Gebäude einzuführen und Ihre Teams im Umgang mit Besuchern zu schulen.
5. Versicherungen abschließen: Viele Unternehmen investieren in eine Cyberversicherung. Einschlägige Produkte können die Folgen eines direkten Cyberangriffs auf die eigenen Systeme (First-Party-Coverage) oder Haftungsansprüche für Schäden abdecken, die sich indirekt auf einen Cybersicherheits-Vorfall in Ihrem Unternehmen zurückführen lassen (Third-Party-Coverage).
Tipps für Arbeitnehmende
6. Ein sicheres Passwort verwenden: Verwenden Sie für jedes Ihrer Konten ein eigenes, sicheres Passwort – soll heißen: Vermeiden Sie gängige Begriffe oder einfache Zahlenfolgen. Verwenden Sie keine öffentlich im Internet zugänglichen persönlichen Informationen wie etwa Ihren Geburtstag oder den Namen Ihres Haustiers. Wenn Sie dasselbe Passwort für mehrere Konten verwenden, muss ein Hacker es nur einmal knacken, um sich potenziell Zugang zu all Ihren Konten zu verschaffen.
7. Eigenverantwortung beweisen: Wenn Sie im Homeoffice arbeiten, tragen Sie gesteigerte Verantwortung für den Schutz der Daten und der IT-Infrastruktur Ihres Unternehmens – vor allem dann, wenn Sie hierfür Ihre privaten Geräte verwenden. Installieren Sie Antiviren- und Anti-Malware-Software und laden Sie regelmäßig Updates herunter. Zeigen Sie Verständnis, falls Ihr Arbeitgeber darauf besteht, Ihre Datenschutzmaßnahmen zu überprüfen, und gewähren Sie dem IT-Team ggf. Zugang.
8. Das Heimnetzwerk absichern: Schützen Sie Ihr Heimnetzwerk, indem Sie anstatt des standardmäßigen Passworts ein sicheres Passwort mit Klein- und Großbuchstaben, Zahlen und Symbolen verwenden. Das gilt nicht nur für Router, Computer, Tablets oder Smartphones, sondern auch für sonstige internetfähige Geräte wie Smart Speaker, Haushaltsgeräte und sogar Spielzeug mit WLAN-Zugang. Empfehlenswert ist darüber hinaus die Verschlüsselung Ihrer Daten. Unter den gängigen Verschlüsselungsprotokollen ist die WPA- oder WPA2-Verschlüsselung am effektivsten.
9. Ungeschützte WLAN-Netzwerke vermeiden: Falls Sie gelegentlich im Café oder am Flughafen-Gate arbeiten, sollten Sie sich nicht mit ungeschützten öffentlichen WLAN-Netzwerken verbinden. Richten Sie stattdessen ein virtuelles privates Netzwerk (VPN) ein, am besten mithilfe eines hochwertigen, eigens für diesen Zweck entwickelten Systems, das Ihr Arbeitgeber Ihnen zur Verfügung stellt. Ein anderer wichtiger Angriffsvektor ist Social Media: Selbst wenn Sie von sich behaupten würden, generell darauf zu achten, welche Inhalte Sie anklicken und welche persönlichen Informationen Sie in E-Mails oder über Messaging-Dienste preisgeben, sollten Sie in sozialen Netzwerk besondere Vorsicht walten lassen. Diese spielen eine wichtige Rolle bei der Verbreitung von Malware.
10. Regelmäßig Virenscans durchführen und Sicherungskopien erstellen: Richten Sie Ihre Antivirensoftware so ein, dass regelmäßig nach Schadprogrammen gesucht wird, und erstellen Sie regelmäßig Sicherungskopien Ihrer Dateien. Sofern Ihr Arbeitgeber automatische Cloud-Backups anbietet, ist es ratsam, davon Gebrauch zu machen. Wenn Sie eine Datei zwingend herunterladen müssen, vergessen Sie nicht, sie zunächst mithilfe Ihres Antivirenprogramms zu überprüfen.
So entfernen Sie Malware von Ihrem Rechner
Basierend auf einer vom jeweiligen Anbieter verwalteten Bibliothek mit Hunderttausenden von Schadcode-Beispielen untersucht Antivirensoftware, ob die in Ihrem System gespeicherten Dateien Merkmale bekannter Viren aufweisen. Da ständig neue Varianten und Malware-Typen aufkommen, ist es äußerst wichtig, Ihre Antivirensoftware regelmäßig zu aktualisieren, um stets Zugriff auf die aktuellste Bibliothek zu haben.
Erkennt das Antivirenprogramm eine infizierte Datei (oder gar den zugrunde liegenden Virus), entfernt es den Schadcode nach Möglichkeit oder isoliert die infizierte Datei in einem Quarantäneordner. Doch nicht alle Viren lassen sich problemlos entfernen: Manchmal ist Expertenhilfe gefragt. Hinzu kommt, dass keine Antivirensoftware perfekt oder jederzeit auf dem neuesten Stand ist. Es gibt immer wieder neuartige Varianten, die sich am Virenwächter vorbeischleichen. Falls Sie bemerken, dass Ihr System nicht mehr wie gewohnt funktioniert bzw. beschädigt wurde oder dass Ihnen Daten entwendet wurden, sollten Sie sich daher an einen Experten wenden, der in der Lage ist, das Problem zu identifizieren, die Malware zu entfernen und die ordnungsgemäße Funktion des Systems wiederherzustellen.
Ein proaktiver Sicherheitsansatz beginnt bei der Belegschaft
Computerviren und sonstige Malware bringen eine grundlegende Herausforderung mit sich: Sie bewirken, dass Cybersicherheits-Experten und IT-Abteilungen sich grundsätzlich in der Defensive befinden. Zwar gelingt es mitunter, anhand der Analyse vergangener Vorfälle einen allgemeinen Ansatz zur Abwehr einer ganzen Klasse von Schadprogrammen zu entwickeln, im Allgemeinen haben Hacker jedoch die Oberhand.
Dementsprechend lautet die Devise: Immer schön achtsam bleiben. Doch in puncto Cybersicherheit erweist Achtsamkeit sich schnell als kostspielig. Nicht selten bereiten Unternehmen sich mit regelmäßigen Daten-Backups und Versicherungen auf den als unvermeidlich akzeptierten Cyberangriff vor. Schwachstellen in Software und Systemen können behoben werden. Eine gezielte Vorbeugung erfordert hingegen Engagement – sowohl seitens der Führungsebene als auch seitens der Belegschaft. Während erstere eine effektive Unternehmensführung sowie die Einführung entsprechender Technologien und Richtlinien sicherstellen muss, obliegt es letzterer, Vorschriften und Best Practices zu befolgen. Gerade unter den heutigen Vorzeichen, unter denen die mehr oder weniger unbeaufsichtigte Arbeit von zu Hause aus allmählich zum Standard avanciert, gewinnen solche Bottom-up-Ansätze zunehmend an Bedeutung.