Der Super-GAU - Malware auf dem Firmenrechner Options
von
tonja vom
02.09.2021 - 96 Hits -

Wie kommen Viren, Trojaner und Würmer auf Firmenrechner? Wozu wird Malware verbreitet? Wer entwickelt Schadcode und wer verdient daran? Diese und viele andere Fragen beschäftigen nicht nur gewöhnliche PC-Nutzer. Insbesondere Sicherheitsexperten und Administratoren, die für den reibungslosen Ablauf des Unternehmens-Netzwerks verantwortlich sind, interessieren sich für die Arbeitsweise von Cyber-Kriminellen, um sich und die ihnen anvertraute IT-Umgebung bestmöglich vor Angreifern schützen zu können. Antworten darauf enthält das G Data Whitepaper „Wie kommt Schadcode auf Firmenrechner?“
Online-Kriminelle agieren schnell, hinterlassen keine Fingerabdrücke und gehen bei ihren Beutezügen äußerst zielgerichtet vor. Gelingt die Infektion einzelner Firmen-PCs oder gar des gesamten Netzwerkes, so sind die Folgen für die betroffenen Unternehmen mitunter verheerend. Manchmal müssen vor allem kleine und mittelständische Firmen anschließend ums wirtschaftliche Überleben kämpfen.
eCrime: Millionengagen für HackerDie Beweggründe der Hacker haben sich in den vergangenen Jahren stark gewandelt: Konnte man früher von einem sportlichen Kräftemessen unter Computerspezialisten sprechen, wer den schädlicheren Virus oder Wurm entwickelt, liegt die Motivation heute in rein finanziellen Interessen. „Schließlich ist mit dem Handel gestohlener Daten und Accounts derzeit ein Vermögen zu machen – selbst der Drogenhandel mit seinen Millionenumsätzen kann dabei nicht mehr mithalten“, weiß Ralf Benzmüller, Leiter der G Data Security Labs.
Türöffner: USB-Stick als VirenträgerEine Infektion des Netzwerks kann dabei über Webseiten, per E-Mail, über Tauschbörsen und Instant Messages erfolgen. Auch Datenträger wie USB-Sticks oder CDs/DVDs können Schadprogramme enthalten. Da die PC-Nutzer gerade im Hinblick auf das Öffnen von Dateianhängen in E-Mails im Laufe der Jahre mehr Gefahrenbewusstsein entwickelt haben, ist hier ein Strategiewechsel erfolgt: Anstelle von Dateianhängen transportieren die eCrime-Akteure ihre Schadcodes nun über Links zu vermeintlich interessanten Websites. Ein Klick dahin reicht oft schon aus, um sich mit einem Computerschädling zu infizieren oder Teil eines Botnetzes zu werden.
Tipps für effektiven Rechnerschutz- Virenschutz
Sollte sowohl auf Servern als auch auf Clients installiert werden. Dieser sollte zudem den HTTP-Datenstrom und gegebenenfalls die Daten aus Chats (ICQ, IRC) auf Schadcode prüfen. Tragbare Geräte wie Note- und Netbooks in das Sicherheitskonzept integrieren und mit eigenständigen Virenschutzlösungen und Personal Firewalls absichern.
- Spamschutz
Da E-Mails anstelle der Dateianhänge nur noch Links auf schädliche Webseiten enthalten, wird der Spamschutz gleichzeitig zum Malwareschutz. Hier unbedingt auf inhaltsunabhängige Lösungen setzen.
- Firewall, Intrusion Detection/ Prevention
Daten aus dem Netzwerk-Traffic können dazu genutzt werden, gängige Angriffe von Internet-Würmern zu entdecken und zu verhindern.
- Informationsmanagement
Die Sicherheitsmaßnahmen und Konzepte müssen von allen Beteiligten akzeptiert und getragen werden. Regelmäßige Informationen über Gefahrenquellen im Internet stärken das Security-Know-how der Mitarbeiter.