Schutz gegen Malware: Diese Tipps hätten Sie nicht erwartet
Dass ein vernünftiger Schutz vor Malware zur Grundausstattung eines jeden internetfähigen Gerätes gehören sollte, ist unbestritten. Doch was ist Malware eigentlich genau? Der Begriff leitet sich vom englischen Begriff „Malicious Software“ ab. Es handelt sich also um bösartige oder schädliche Software.
Man unterscheidet in verschiedene Kategorien der Malware. Bewertungskriterium ist entweder die „Arbeitsweise“ oder der Zweck der Schadsoftware.
Gängige Bezeichnungen sind:
- Viren: Diese benötigen ein Wirtsprogramm, an das sie sich anheften und es modifizieren. Ziele sind die eigene Verbreitung und die Schädigung des Wirtsrechners.
- Trojaner: Es wird, wie beim echten Trojanischen Pferd, eine scheinbar nützliche Funktion vorgetäuscht. Tatsächlich strebt der Trojaner die Kontrolle über das befallene System an.
- Würmer: Sie ähneln den Viren, sind aber eigenständig lauffähig und haben das Ziel, sich umfassend zu verbreiten.
- Adware: Ist die harmloseste Form von Malware. Ihr Ziel ist es, unerwünschte Software nachzuladen oder Werbung anzuzeigen.
- Ransomware: Weist auf ein vermeintliches Fehlverhalten des Computernutzers hin, etwa einen illegalen Download. Um eine Strafanzeige abzuwenden wird die Zahlung eines Geldbetrags gefordert, meist per Gutscheincode.
Gefahren durch Malware
Schadsoftware ist mehr als ein harmloses Ärgernis. Es hat sich eine regelrechte „Industrie“ in diesem Bereich gebildet, die maßgeschneiderte Malware an Kriminelle verkauft. Trojaner werden als Basis für kriminelle Aktivitäten verwendet. Etwa in Form von Banking-Trojanern, denen es gelingt TANs von Onlineüberweisungen abzufangen oder das Geld auf Konten von Kriminellen umzuleiten.
Eine andere Variante ist es, unbemerkt die Kontrolle über möglichst viele Rechner zu erlangen. Hieraus wird ein fernsteuerbares „Botnetz“ gebildet. Dieses kann von Kriminellen gemietet werden, um beispielsweise Server von Firmen mit gleichzeitigen Anfragen lahmzulegen. Solchen Aktionen gehen oftmals Erpressungen der Server-Betreiber voraus. Diese werden aufgefordert, Geldbeträge zu zahlen, um den Angriff abzuwenden.
Die bislang schlimmsten Auswirkungen hat aber der seit einigen Jahren kursierende Emotet-Trojaner. Emotet wird meist als Mail-Anhang eingeschleust und spioniert das angegriffene System zunächst einige Zeit aus. Dies ermöglicht ihm beispielsweise täuschend echte Spammails an Adressaten aus vorgefundenen Adressbüchern zu versenden. Wird der Trojaner aktiv, verschlüsselt er alle im Netzwerk zugänglichen Ressourcen, inklusive vorgefundener Backups. Die Entschlüsselung wird für hohe Geldbeträge angeboten. Betroffen waren neben zahlreichen Firmen auch Kommunalverwaltungen und Krankenhäuser. Zahlen die geschädigten Institutionen nicht, bleibt ihnen lediglich die Neuinstallation ihrer Systeme.
Wirksame Tipps zum Schutz vor Malware
Sie müssen als Anwender angesichts der drohenden Gefahren keinesfalls in Panik verfallen. Denn es ist mit wenig Aufwand möglich, sich relativ gut zu schützen. Einen absoluten Schutz gibt es nicht. Unersetzbare Daten sollten zusätzlich separat gelagert werden, etwa als Ausdrucke oder auf räumlich getrennten Speichermedien.
Als Basis für einen vernünftigen Schutz sollten Sie immer auf ein aktuelles Betriebssystem und aktuelle Versionen der installierten Software achten. Nutzen Sie beispielsweise noch Windows 7, sollten Sie schnellstmöglich ein Upgrade auf Windows 10 durchführen. Dies ist nach wie vor kostenlos, wenn Sie hierfür den Windows-Update-Assistent verwenden. Microsoft hat den Support für Windows 7 eingestellt und veröffentlicht hierfür keine Sicherheitsupdates mehr.
Auch wenn ihre Wirksamkeit immer mal wieder in Frage gestellt wird: Ein aktueller Virenscanner und eine Firewall sollten auf jedem System aktiv sein. Die Firewall blockt zumindest offensichtlich unberechtigte Zugriffe von außen. Ein Virenscanner, gleich von welchem Hersteller, erkennt immerhin große Teile bekannter Schadsoftware. Fachlich hochwertige Bewertungen wie diese können zur Orientierung bzgl des passenden Tools benutzt werden. Auch hier ist für guten Schutz die Aktualität wichtig, in diesem Fall die der Virensignaturen.
Auf Windows-Systemen kann zusätzlich der „Überwachte Ordnerzugriff“ aktiviert werden. Dahinter steckt eine Echtzeitüberwachung der dort abgelegten Dateien auf Zugriffe von Programmen. Sie müssen jeder Software explizit erlauben, Dateien in den überwachten Ordnern zu verändern. Dies bietet einen gewissen Schutz vor Verschlüsselung durch Trojaner.
Am Wichtigsten sind allerdings Ihr gesunder Menschenverstand und eine gute Backupstrategie. Verwenden Sie nur Software aus seriösen Quellen. Greifen Sie bei wichtigen Programmen im Zweifel lieber zu kostenpflichtigen Alternativen, die einen Support und Sicherheitsupdates anbieten. Keinesfalls sollten in Foren eingebettete Links unbedacht aufgerufen oder Software aus verlinktem Online-Speicher heruntergeladen werden. Gleiches gilt für Anlagen von Emails.
Seriöse Kommunikationspartner sollten in der heutigen Zeit keine ZIP-Archive oder ausführbare Programme mehr versenden. Auch bei Word-Dokumenten des alten Formats „DOC“ ist Vorsicht geboten. Darin enthaltene Makros sind ein Haupteinfallstor für Trojaner wie „Emotet“. Zum Schutz kann beispielsweise vereinbart werden, Dokumente immer im PDF-Format zu versenden.
Wichtige Daten sollten Sie regelmäßig sichern.
Dies ist einfach, wenn Sie diese von vornherein in bestimmte Ordner ablegen und diese regelmäßig synchronisieren. Da permanent eingebundener Speicher durch Verschlüsselungstrojaner ebenfalls gefährdet ist, sollte dieser nur für den Zeitraum der Sicherung angeschlossen werden. Noch größeren Schutz bietet räumlich getrennt gelagerter externer Speicher.
Wenn es Sie doch erwischt hat
Die Wahrscheinlichkeit ist groß, dass Sie irgendwann Malware auf Ihrem Rechner feststellen. Trennen Sie in einem solchen Fall umgehend die Netzverbindung und angebundene externe Speichermedien. Danach ist es wichtig, den Speicherort der Schadsoftware festzustellen und zu rekonstruieren, wann und wie sie auf den Rechner gelangt ist.
Wurde sie nämlich unmittelbar nach dem Herunterladen im Download-Ordner festgestellt und noch nicht ausgeführt, ist die Chance groß, dass die Malware noch kein weiteres Unheil anrichten konnte. Ähnlich verhält es sich, wenn sie als Anhang einer soeben eingegangenen Mail geladen wurde. Dennoch sollte Sie das gesamte System danach einem Virenscan unterziehen und in der Folgezeit zu Ihrem Schutz besondere Vorsicht walten lassen.
Betrifft die Schadsoftware nur den Browser, etwa durch Popup-Fenster, die sich nicht schließen lassen, kann es reichen, den Browser-Cache in den Einstellungen zu löschen.
Viren, die sich schon tiefer in das System eingenistet haben, lassen sich meist nicht ohne Weiteres entfernen. Eine Möglichkeit besteht darin, den Rechner im abgesicherten Modus oder mit einer Boot-CD zu starten. Wenn Sie allerdings nicht mit Sicherheit ausschließen können, dass die Malware bereits weitere Dateien infiziert hat oder sich Hintertüren („Backdoors“) eingerichtet hat, ist eine Neuinstallation meist die bessere Alternative.
Immerhin können wichtige Daten zuvor noch gerettet werden. Eine gute Möglichkeit ist es, das System mit einer Linux-Boot-CD zu starten und die Dateien auf einen USB-Speicher zu kopieren. Diese sollten auf jeden Fall aber einem Virenscan unterzogen werden, bevor sie später auf das neu eingerichtete System zurückkopiert werden.
Kein Grund zur Panik
Wenn Sie ein paar einfache Verhaltensregeln beachten, können Sie das Risiko, durch Malware nachhaltig geschädigt zu werden, zumindest stark verringern. Es ist schon ein gewisser Schutz, sich möglicher Gefahren bewusst zu sein. Auch hinter einem vermeintlich bekannten Mail-Absender kann ein Cyber-Krimineller stecken. Fragen Sie im Zweifelsfall lieber nach, ob die E-Mail „echt“ ist. Den besten Schutz bietet allerdings ein Backup. Die Zeit, sich eine einfache und gute Backupstrategie auszudenken, ist in jedem Fall gut investiert.