LF4 – Malware-Typen#
Malware (Malicious Software) ist Oberbegriff für alle Arten schädlicher Software.
Malware-Übersicht#
| Typ | Verbreitung | Merkmale | Beispiele |
|---|---|---|---|
| Virus | Benötigt Wirtsprogramm – versteckt sich in Dateien | Aktiviert sich erst beim Starten der Wirtsdatei | Datei-Viren, Makroviren (Word/Excel) |
| Wurm | Selbstständig – kein Wirtsprogramm nötig | Verbreitet sich automatisch über Netzwerke | WannaCry, ILOVEYOU |
| Trojaner | Tarnt sich als nützliche Software | Keine Selbstverbreitung, öffnet Hintertür | Fake-Software, infizierte Downloads |
| Ransomware | Meist per E-Mail / Drive-by-Download | Verschlüsselt Daten, fordert Lösegeld | WannaCry, Locky, Petya |
| Spyware | Gebündelt mit anderer Software | Sammelt heimlich Daten (Tastatureingaben, Passwörter) | Keylogger, Adware |
| Rootkit | Tiefes Eindringen ins System | Verbirgt sich vor dem Betriebssystem, schwer zu entfernen | TDSS, Necurs |
| Botnet | Ferngesteuert vom Angreifer | Infizierte Geräte werden zu „Zombies" für DDoS, Spam | Mirai, Emotet |
Social Engineering#
Angriffe, die Menschen statt Technik manipulieren:
| Angriff | Beschreibung | Erkennungsmerkmale |
|---|---|---|
| Phishing | Gefälschte E-Mails / Websites, die zur Eingabe von Daten verleiten | Falsche Absenderadresse, Druck erzeugen, Links prüfen |
| Spear-Phishing | Gezieltes Phishing – personalisiert für Opfer | Kennt Namen, Firma, Position des Opfers |
| Vishing | Phishing per Telefonanruf | Gibt sich als Microsoft/Bank aus |
| Pretexting | Erstellt falsche Identität/Szenario | „Ich bin der neue IT-Admin, ich brauche Ihr Passwort" |
| Baiting | Lockt mit Belohnung (z.B. „Gratis USB-Stick") | Gefundene USB-Sticks nie einstecken! |
Schutzmaßnahmen#
| Maßnahme | Schutz gegen |
|---|---|
| Virenscanner (signaturbasiert + heuristisch) | Viren, Würmer, Trojaner, Ransomware |
| Regelmäßige Updates & Patches | Würmer (nutzen Sicherheitslücken) |
| Firewall | Würmer, externe Angriffe |
| Spam-Filter | Phishing, Ransomware-Verbreitung |
| Backup (3-2-1) | Ransomware (Wiederherstellung ohne Lösegeld) |
| Mitarbeiterschulungen | Social Engineering |
| Starke Passwörter + MFA | Credential-Diebstahl |
Prüfungsbeispiel#
„Eine E-Mail fordert einen Mitarbeiter auf, dringend auf einen Link zu klicken und seine Zugangsdaten einzugeben. Welcher Angriff liegt vor?"
→ Phishing – Kombination aus Dringlichkeit und gefälschtem Link.
„Alle Dateien auf einem Server sind plötzlich verschlüsselt und es erscheint eine Lösegeldforderung. Was ist passiert?"
→ Ransomware-Angriff – Sofortmaßnahme: System isolieren, Backup einspielen, Vorfall melden.
Siehe auch#
- backup strategien — Backup als Schutzmaßnahme gegen Ransomware
- schutzbedarfsanalyse_ISMSLF4 — Gefährdungskatalog und Schutzmaßnahmen im ISMS
- verschluesselung — wie Ransomware Verschlüsselung einsetzt
- [[../02_netzwerk/protokolle-ports]] — Netzwerkdienste als Angriffsfläche