Malware vs. Virus: der Unterschied und warum dieser wichtig ist

Malware vs. Virus

Laut einer kürzlichen Studie zum Stand von Malware empfinden 60% aller Unternehmen Angriffe via Malware (Schadsoftware) und Ransomware (Erpressersoftware) als extreme Bedrohung. Dafür gibt es guten Grund: Diese Art von Attacken nehmen stetig zu, sowohl was ihre Raffinesse als auch ihren finanziellen Wert für Cyberkriminelle betrifft.

Werfen wir doch einmal einen Blick auf die Daten für von Versicherungsnehmern eingereichte Anträge: Das Cyberversicherungsunternehmen Coalition berichtete einen Anstieg von 47% des durchschnittlich geforderten Lösegelds, von knapp über 230.000 US-Dollar im ersten Quartal 2020 auf 338.669 US-Dollar im zweiten. Tatsächliche Lösegeldzahlungen sind ebenfalls in die Höhe geschossen, von knapp über 84.000 US-Dollar Ende 2019 auf mehr als 233.817 US-Dollar im dritten Quartal 2020, wie Coveware, ein Unternehmen für Ransomware-Verhandlungen, herausfand.

Hierbei handelt es sich jedoch nur um einen Bruchteil der tatsächlich durch einen solchen Angriff entstehenden Kosten, erklärt Bob Violino in einem Artikel für CSO. Und für Organisationen, die sich weigern, den Lösegeldforderungen nachzukommen, spielt es nicht einmal eine Rolle. Die entscheidende Frage für sie ist, wie lange es dauern wird, um sich von dem Ransomware-Angriff zu erholen – im Durchschnitt 50 Tage. Laut Cobalt, einem Entwickler für Penetrationstestplattformen, lässt dies die tatsächlichen Kosten für Malware-Angriffe auf über 2,5 Millionen US-Dollar anwachsen.

In diesem Artikel werden wir genauer unter die Lupe nehmen, was Malware ist und warum sie so oft mit „Viren“ verwechselt wird. Wir werden Ihnen erklären, worin der Unterschied besteht, und Ihnen wertvolle Tipps geben, wie Sie Schadsoftwareangriffe aufdecken und abwehren können.

„Alle Käfer sind Insekten, aber…“: der Unterschied zwischen Malware und einem Virus

Was genau ist Malware auf einem Computer – oder jeglichem Gerät? Vereinfacht ausgedrückt handelt es sich dabei um Software oder Firmware, die nicht autorisierte Handlungen ausführt, um der Vertraulichkeit, Integrität oder Verfügbarkeit eines Informationssystems, einschließlich dessen Daten, Anwendungen und Betriebssystems, Schaden zuzufügen.

Ist Malware also ein Virus? Das Dilemma Virus vs. Malware hat viele Parallelen mit dem Dilemma Käfer vs. Insekten: Alle Viren sind Malware, aber nicht jede Malware ist ein Virus. Der englische Begriff „Malware“ ist eine Abkürzung für „malicious software“ (schädliche Software). Es handelt sich dabei um einen Sammelbegriff für sämtliche Programme oder Formen von Code, die speziell generiert wurden, um auf einem Computer oder Server oder innerhalb eines Netzwerks Chaos anzurichten. Viren sind eine Untergruppe von Malware.

Das Gabler Wirtschaftslexikon definiert einen Virus als ein „sich selbst verbreitendes Computerstörprogramm, das sich unkontrolliert in andere Programme einschleust, sich reproduziert, d. h. von sich selbst Kopien erzeugt, und diese dann in das bestehende Programm einpflanzt (infiziert) sobald es einmal ausgeführt wird.“ Ähnlich wie ihr biologisches Gegenstück bedarf auch diese Art von Virus eines Wirts, um überleben zu können.

Warum werden die beiden Begriffe manchmal synonym verwendet? Aus dem gleichen Grund, weswegen wir das Beenden eines Telefongesprächs immer noch als „Auflegen“ bezeichnen – selbst wenn die meisten von uns sich wahrscheinlich kaum daran erinnern können, wann sie das letzte Mal (oder jemals) ein Telefonat beendeten, indem sie einen Hörer auf seine Gabel gelegt haben. Anders ausgedrückt: Alte Gewohnheiten lassen sich nur schwerlich aufgeben.

Wie das Cybersicherheitsunternehmen Avast erklärt, traten die ersten Malware-Vorfälle in den 1970er Jahren in Erscheinung und wurden damals als „Viren“ bezeichnet. Als logische Konsequenz wurden dann die ersten Antimalware-Programme der 1980er und 1990er Jahre „Antivirus“-Programme genannt – denn die Hauptbedrohung zu dieser Zeit ging von Computerviren aus. Seitdem haben Cyberrisiken und die Programme, die vor ihnen schützen, sich stark weiterentwickelt. Der Name ist jedoch hängengeblieben.

Die Anatomie von Malware: Beispiele und wie sie funktionieren

Wenn es darum geht, Malware zu kategorisieren, muss man zwei Prinzipien in Erwägung ziehen, erklären Josh Fruhlinger und Heinrich Vaske in einem CSO-Artikel: Wie verbreitet sich die Software und was genau macht sie, sobald sie einen Computer, ein Netzwerk oder einen Server infiziert hat?

Was den Prozess der Verbreitung angeht, wird zwischen drei verschiedenen Arten von Malware unterschieden:

● Ein Virus ist ein bösartiger Computercode, der sich in den Code eines eigenständigen Programms einfügt. Dies geschieht ohne das Wissen des Nutzers oder dessen Einwilligung. Das infizierte Programm wird dann zum Ausführen zerstörerischer Aktivitäten gezwungen.

● Ähnlich zu einem Virus ist ein Wurm designt, um sich von einem Computer zum nächsten zu verbreiten und im Zuge dieser Ausbreitung für Unterbrechungen und Chaos zu sorgen. Der wichtigste Unterschied zum Virus ist jedoch, dass ein Wurm sich selbst reproduzieren und unabhängig von einem Wirtsprogramm oder menschlicher Interaktion ausbreiten kann.

● Ein Trojaner bietet böswilligen Individuen via Hintertüren Zugriff auf die Systeme und sensiblen Daten eines Unternehmens. Wie der Name bereits andeutet, bahnt sich das Trojanische Pferd seinen Weg auf einen Computer, indem es sich als ein vom Nutzer durchaus erwünschtes legitimes Programm tarnt. So bleiben Trojaner oftmals so lange unentdeckt, bis es zu spät ist.

Wenn wir erwägen, was Malware tut, anstatt wie sie sich verbreitet, gibt es folgende Hauptkategorien:

Spyware ist eine Art von bösartigem Code, der heimlich in einem Informationssystem installiert wird, um Nutzer ohne ihr Wissen auszuspionieren. Keylogger sind eine Unterart von Spyware und überwachen und protokollieren jede einzelne Taste, die auf einer Tastatur gedrückt wird – egal, ob auf einem Computer oder Apple iPhone.

Ransomware, auch bekannt als Erpressersoftware, ist ein alarmierend häufig auftretendes Beispiel für Malware-Attacken. Laut Verizons Data Breach Investigations Report 2021 hat sich die Anzahl derartiger Vorfälle im Vergleich zum Vorjahr mehr als verdoppelt. Ransomware wurde in 10% aller erfassten Sicherheitsverletzungen eingesetzt. Bei dieser Form von Angriffen wird der Computer des Opfers gewöhnlicherweise durch Verschlüsselung gesperrt und die sich darauf befindenden Daten in „Geiselhaft“ gehalten, bis eine Lösegeldsumme bezahlt wurde.

Rootkits geben Hackern Kontrolle über Betriebssysteme auf Administratorebene. Dadurch sind sie besonders schwer aufzudecken.

Adware wird gewöhnlich per Huckepack-Prinzip an kostenlose Programme gekoppelt, die ahnungslose Nutzer herunterladen. Sie zeigt dann im Browser bestimmte Werbungen an, die ihrem Urheber finanziellen Gewinn bringen.

Was den Übertragungsweg betrifft, können alle oben aufgeführten Kategorien einfach unter einem Begriff zusammengefasst werden: E-Mail-Malware. Laut Deloitte beginnen 91% aller Cyberangriffe mit einer Phishing-E-Mail an ein ahnungsloses Opfer. Fruhlinger und Vaske betonen: „Da Spam- und Phishing-E-Mails die Hauptübertragungswege für Malware-Infektionen sind, besteht die beste Möglichkeit sich vor Malware zu schützen darin, die E-Mail-Systeme gut abzusichern und dafür zu sorgen, dass die User im Unternehmen wissen, wie sie Gefahren erkennen können.“

Vom Makrovirus bis zum Packer: eine Kurzeinführung in Computervirologie

Genau wie für Malware gibt es auch für Viren zwei Hauptkriterien, erklärt Fruhlinger: Was macht der Virus mit seinen Opfern und welchen Nutzen bringt er dem Angreifer? In Bezug auf die erste Frage kann ein Virus in folgende Kategorien eingestuft werden:

● Makroviren sind die am wenigsten ausgefeilte Form und werden normalerweise als Code in Dateien eingebettet, wie in Dokumente und Tabellen.

● Polymorphe Viren sind komplexer gestaltet und erledigen ihre „Arbeit“ bei jeder Ausführung des Codes ein wenig anders, um so der Aufspürung zu entgehen.

● Speicherresidente Viren nisten sich im Arbeitsspeicher eines Computers ein und werden immer dann aktiviert, wenn das Betriebssystem eine spezielle Funktion lädt oder ausführt.

● Bootsektor-Viren sind Viren, die das Laden des Betriebssystems infizieren. Sie werden während des Computerstarts ausgeführt, bevor die Sicherheitsebenen aktiviert sind.

● Multipartite Viren sind – einfach ausgedrückt – eine Mischform aller oben aufgeführten Virenarten. Sie können mehrere Teile eines Systems infizieren, vom Arbeitsspeicher bis hin zu Dateien.

In Bezug darauf, wie sie sich in das große Ganze von Cyberattacken einfügen, gibt es folgende Beispiele für Computerviren:

● Dropper sind eine Art von Trojanischem Pferd. Ihre einzige Mission ist, Malware und deren Komponenten in den anvisierten Systemen zu installieren, einschließlich Beacons.

● Ein Beacon, auch Payload genannt, dient als direkter Kommunikationskanal zwischen dem kompromittierten Netzwerk und dem Angreifer.

● Wenn der Trojaner ein Kinder-Überraschungsei ist, dann sind Packer dessen Vollmilchumhüllung. Allerdings enthält ihre gelbe Plastikkapsel gewöhnlicherweise einen Payload.

● Bei Command and Control handelt es sich um die Missionskontrolle eines Cyberangriffs. Sie gestattet es Hackern, die Kommunikation mit dem kompromittierten Gerät oder Netzwerk aufrechtzuerhalten und dieses für ihre Zwecke zu missbrauchen.

Warum ist Malware so gefährlich? 3 Gründe, warum Sie wachsam sein sollten

1. Harmlose Malware gibt es nicht

Nehmen wir einmal Adware als Beispiel. Im besten Fall entleert diese die Systemressourcen, verlangsamt die Internetgeschwindigkeit und überhäuft Nutzer mit unerwünschten Pop-up-Werbungen. Jedoch bedarf es nur eines Klicks auf eine dieser Werbungen, die einen Phishing- oder Spoofing-Link enthält, und schon ist es geschehen: eine Cybersicherheitsschwachstelle im vollen Ausmaß.

2. Malware kann Ihr gesamtes Netzwerk stilllegen – oder noch schlimmer

Erst im vergangenen Jahr musste Colonial Pipeline, die Betreiberfirma einer der wichtigsten Pipelines der USA, offline gehen, nachdem sie Opfer eines monumentalen Erpressersoftwareangriffs geworden war, der von der Hackergruppe DarkSide durchgeführt wurde. Das Ergebnis? Einhundert Gigabyte an gestohlenen Daten, 4,4 Millionen US-Dollar Lösegeld und 17 US-Staaten, die den Notzustand ausrufen mussten.

3. Ihr Ruf wird sich langsamer erholen als Ihre Infrastruktur

Kundentreue ist schwer verdient, aber einfach zu verlieren. Im Zuge eines massiven Hackerangriffs auf den britischen Telekommunikationsanbieter ISP TalkTalk sah sich das Unternehmen mit einer Rechnung in Höhe von 40–45 Millionen Pfund Sterling für finanzielle Kosten und Auswirkungen auf seinen Umsatz in Höhe von 15 Millionen Pfund Sterling konfrontiert sowie einem Kundenschwund von 100.000 Kunden.

„Habe ich Viren auf meinem Computer?“ – 8 Wege, um dies herauszufinden, und Tipps zur Prävention

Verhält sich Ihr Computer merkwürdig? Halten Sie nach diesen Anzeichen Ausschau, um herauszufinden, ob der Grund dafür eine Malware-Infizierung ist:

● Ungewöhnlich langsames Hochfahren oder Ausführen des Computers und seiner Anwendungen

● Probleme beim Herunterfahren oder Neustart des Computers

● Plötzliche Systemabstürze oder häufige Fehlermeldungen

● Icons und Symbolleisten, die Sie nicht hinzugefügt haben

● Nicht entfernbare Software, die Sie nicht heruntergeladen haben

● Jede Menge Pop-ups oder Werbungen mit unangebrachten Inhalten

● E-Mails, die ohne Ihr Wissen von Ihrem Konto gesendet wurden

● Neue standardmäßige Suchmaschinen oder -Tabs, die sich in Ihrem Browser öffnen

Falls einer der oben aufgeführten Punkte auf Sie zutrifft: keine Panik! Befolgen Sie diese von der amerikanischen Federal Trade Commission empfohlenen Schritte, um sich wieder auf die sichere Seite zu begeben:

  1. Stoppen Sie sämtliche Aktivitäten, für die die Angabe von Anmeldedaten, Kreditkarteninformationen oder anderen sensiblen Daten erforderlich ist, bis die Malware entfernt wurde.
  2. Prüfen Sie, ob Sie Sicherheitssoftware auf Ihrem Gerät installiert haben, wie z. B. Anti-Malware- und Virenschutzprogramme oder Tools für die Entfernung bösartiger Software.
  3. Stellen Sie sicher, dass Ihre Software auf dem aktuellen Stand ist. Dies beinhaltet das Betriebssystem Ihres PCs, Sicherheitssoftware und alle installierten Anwendungen.
  4. Führen Sie einen vollständigen manuellen Scanvorgang Ihres Gerätes durch, um nach Malware zu suchen. Entfernen Sie alles, was markiert wird – besonders, wenn es sich um etwas handelt, dass Sie nicht als von Ihnen installiert wiedererkennen.
  5. Führen Sie den Scan erneut aus, sobald Sie die Viren von Ihrem Gerät gelöscht haben. Denken Sie daran, Ihr Gerät zunächst neu zu starten, damit die Änderungen übernommen werden können.
  6. Verstärken Sie Ihre Schutzvorkehrungen. Stellen Sie Ihre Sicherheitssoftware, Ihren Browser und Ihr Betriebssystem so ein, dass sie automatische Updates ausführen, und schwächen Sie niemals die standardmäßigen Sicherheitseinstellungen.

Optimieren Sie Ihren Schutz gegen Malware: So kann Tresorit helfen

Mit Tresorits Ende-zu-Ende-verschlüsselter Content Collaboration Platform können Sie:

● Ihre Cloud zu einem sichereren Ort für Nutzer machen

Jede Datei und relevante Metadaten werden auf den Geräten unserer Nutzer mit zufällig generierten Verschlüsselungscodes verschlüsselt. Der Zugriff auf Dateien ist ausschließlich mit dem einzigartigen Entschlüsselungscode des Nutzers möglich, über den niemand außer der Nutzer selbst verfügt – nicht einmal Tresorit.

● Die Kontrolle darüber behalten, was mit Ihren Daten geschieht

Implementieren Sie unternehmensweite Schutzmaßnahmen für die Zusammenarbeit and Dateien. Kontrollieren Sie, wer Zugriff auf welche Daten nehmen kann, protokollieren Sie Dateiaktivitäten und legen Sie interne Sicherheitsrichtlinien für die Datenverwaltung fest.

● Anhänge in Gmail und Outlook verschlüsseln

Integrieren Sie Tresorit mit Google Workspace oder Azure Active Directory und Office 365.  Dies gestattet es Nutzern, unter Verwendung ihrer vorhandenen E-Mail-Adresse riskante E-Mail-Anhänge durch verschlüsselte Links und passwortgeschützte Dateien zu ersetzen.

● Firmensicherheitsrichtlinien an einem Ort festlegen und geltend machen

Wenden Sie Richtlinienprofile – einschließlich 2-Stufen-Verifizierung, IP-Filter, Zeitbeschränkungen und Datentauschrichtlinien – auf bestimmte Nutzergruppen an. Legen Sie unterschiedliche Richtlinien für jedes Profil fest und modifizieren Sie diese jederzeit über eine einzige Benutzeroberfläche.

● Den Zugriff auf Daten einschränken und absichern

Entscheiden Sie, welche Geräte für den Zugriff auf welche Dateien zugelassen sind und von wo aus Nutzer sich anmelden dürfen. Verwalten Sie Dateien und Tresore auf differenzierten Ebenen, sodass diese nur für die Personen zugänglich sind, die Zugriff benötigen. Außerdem können Sie jederzeit Downloads von Dateien beschränken oder den Zugriff sperren.