Verstehen der Schadsoftwarebedrohung

Abgeschlossen

Computersysteme, die direkt mit Benutzern interagieren, werden auch als Endpunktsysteme bezeichnet. Systeme auf Geräten wie Laptops, Smartphones und Computer sollten geschützt werden. Auf diese Weise wird verhindert, dass sie als Einfallstor für Sicherheitsangriffe auf die Netzwerksysteme einer Organisation missbraucht werden können. Aufgrund der heutzutage gängigen BYOD-Vorgehensweise (Bring Your Own Device) müssen auch private Geräte geschützt werden, die über Zugriff auf Ihre Unternehmensressourcen verfügen.

Die Nachrichten sind mit Geschichten über Organisationen gefüllt, die versehentlich persönliche Informationen verloren haben. Diese Unfälle waren oft das Ergebnis schlechter Sicherheitsmaßnahmen oder durchdachter Angriffe. Hacker erhalten Zugriff auf Systeme, indem sie sich als tatsächlicher Benutzer ausgeben oder auf irgendeine Weise Schadsoftware in einen Computer oder ein Gerät mit autorisiertem Zugriff auf das Netzwerk einschleusen.

Was ist Schadsoftware?

Schadsoftware hat den Zweck, einem Computer oder Netzwerk Schaden zuzufügen. Sie nutzt oft Sicherheitsrisiken in Software oder ahnungslose Benutzer aus, die sie unwissentlich installieren.

Schadsoftware kann mehrere Formen annehmen:

  • Viren
  • Würmer
  • Trojaner

Viren

Ein Computervirus benötigt ähnlich wie ein biologischer Virus einen Wirt, in den er sich einnisten kann. Viren sind Codebits, die an vorhandene Programme und Dokumente angefügt oder in geschützten Bereichen Ihrer Festplatte wie dem Startsektor verborgen werden. Aufgrund ihrer versteckten Lage können sie schwer zu finden und zu entfernen sein. Wenn das infizierte Programm gestartet wird, wird das Virus ausgeführt, häufig ohne dass Benutzer*innen etwas bemerken. Das Virus kann dann schädliche Aktionen für Benutzerdaten oder andere Dateien ausführen. Wenn ein infizierter Computer eine Datei an einen anderen Computer sendet, kann er den Virus mit den Daten verteilen. Dieses Verhalten klassifiziert einen Computervirus: Er befindet sich in anderen Programmen und erfordert eine Benutzerinteraktion, um sich zu verbreiten.

Einige Beispiele für Viren sind: ILOVEYOU, Shamoon und CIH (Chernobyl-Virus).

Würmer

Ein Wurm ist eine eigenständige Software, die sich innerhalb eines Computernetzwerks selbst kopiert. Ähnlich wie bei einem Virus ist ein Wurm darauf ausgelegt, sich selbst zu duplizieren. Aber anstatt sich in vorhandenen Dateien zu verstecken, existiert ein Wurm als separates Programm, das andere Computer ohne menschliche Beteiligung infizieren kann. Ein Wurm reist häufig über das Computernetzwerk, das im Hintergrund auf einem infizierten Computer ausgeführt wird. Von dort aus verwendet es bekannte Sicherheitsrisiken in Computersoftware, um andere verbundene Geräte zu finden und zu infizieren.

Einige Beispiele für Würmer sind: Melissa, Code Red und Stuxnet.

Trojaner

Jeder kennt die Geschichte von Troja und dem Holzpferd, das verwendet wurde, um in die Stadt einzudringen. Diese Schadsoftware trägt denselben Namen, da sie vorgibt etwas zu sein, das sie nicht ist. Trojaner gelten aufgrund ihrer Funktionsweise als die gefährlichste Schadsoftware. Sie werden verbreitet, indem sie als nützliche Software getarnt werden, die Benutzer*innen installieren möchten. Da der Benutzer hier die Installation selbst erlaubt, erhält diese Schadsoftware häufig Zugriff auf die Dateien des Benutzers, einschließlich vertraulicher oder persönlicher Daten. Zudem installieren Trojaner oft Hintertüren, die Hacker*innen Zugriff auf den Computer verschaffen, oder Keylogger, die Tastatureingaben für z. B. Kennwörter oder Kreditkartendaten erfassen. Im Gegensatz zu anderen Schadsoftwaretypen sind Trojaner nicht dazu konzipiert, sich selbst stark zu vermehren. Sie dienen insbesondere dazu, bestimmte Computer, die sie infizieren, zu steuern oder zu zerstören.

Einige Beispiele für Trojaner sind: Gh0st RAT, Zeus und Shedun (unter Android).

Wie wird Schadsoftware installiert?

Es gibt verschiedene Möglichkeiten, wie Schadsoftware anfänglich auf einen Computer gelangt.

  1. Direkte Installation. Die meiste Software wird heutzutage über das Internet übermittelt. Benutzer sind darauf konditioniert, Software aus zahlreichen Quellen herunterzuladen und zu installieren. Schadsoftware kann entweder ohne das Wissen des Benutzers oder über einen autorisierten Download installiert werden, der manipuliert wurde. Dies gilt auch für infizierte Laufwerke (z. B. USB-Sticks), die an einen Computer angeschlossen werden.

  2. Sicherheitsrisiko. Ein Defekt oder ein Fehler bei der Ausführung von Software, z. B. eines Browsers. Der Fehler kann sich sogar im Betriebssystem befinden und die Installation von Schadsoftware auf dem Computer zulassen. In diesem Fall nutzt die Schadsoftware die Sicherheitslücke aus, um Administratorzugriff zu erhalten oder um infizierte Dateien auf den Computer zu übertragen.

  3. Hintertür. Schadsoftware kann auch über eine konzipierte in der Software beibehaltene Öffnung installiert werden. Dort dienen diese Hintertüren häufig dem Testen und Debuggen. Wenn sie beibehalten und die Software so für die Produktion veröffentlicht wird, können sie ausgenutzt werden, um Zugriff auf den Computer oder das Netzwerk zu erhalten.

Schutz vor Schadsoftware

Es existieren mehrere wesentliche Strategien, die Sie zusammen mit Microsoft Defender für Cloud einsetzen können, um Ihre Computer und Netzwerke vor Schadsoftware zu schützen.

  • Halten Sie Ihre Server mit den neuesten Betriebssystem-Fehlerbehebungen und -versionen auf dem neuesten Stand. Defender für Cloud warnt Sie automatisch, wenn überwachte Systeme nicht gepatcht sind.
  • Installieren Sie Antischadsoftware wie Microsoft Antimalware für Azure Cloud Services und VMs, die Sie beim Erkennen und Entfernen von Viren, Spyware und anderer Schadsoftware unterstützt.
  • Verwenden Sie Firewalls, um Netzwerkdatenverkehr zu blockieren. Defender für Cloud ermittelt offenen Datenverkehr zu Ihren VMs und Servern und stellt Anweisungen bereit, um die integrierten Firewallfunktionen von Azure zu aktivieren.
  • Integrieren Sie Ihre Antischadsoftwarelösung mit Defender für Cloud, um den Status Ihres Antischadsoftwareschutzes zu überwachen.

Dieser letzte Schritt ist für einen vollständigen Überwachungsplan von entscheidender Bedeutung. Defender für Cloud hebt Probleme wie erkannte Bedrohungen und unzureichenden Schutz hervor, die Ihre VMs und Computer anfällig machen. Mithilfe der Informationen zu Endpoint Protection-Problemen können Sie den Umgang mit erkannten Problemen planen.