Von Zugriffen auf persönliche Informationen bis hin zum Diebstahl wichtiger Geschäftsdaten: Bedrohungsakteure nutzen schädlichen Code und Malware, um weltweit Systeme zu kompromittieren und zu beschädigen. Der Begriff „schädlicher Code“ (oder „Schadcode“) bezeichnet Code, der entwickelt wurde, um unerwünschte Effekte in einem System zu bewirken.
Kriminelle nutzen Code beispielsweise in Form von Spyware oder Trojanern, mit der Absicht, Schäden zu verursachen. Damit die Sicherheit und Stabilität eines Systems gewährleistet ist, muss schädlicher Code erkannt und entfernt werden. Zudem gibt es Strategien, um Schadcode daran zu hindern, überhaupt erst ins System zu gelangen. Was steckt also hinter diesem Begriff und wie können Sie sich vor dieser Bedrohung schützen?
Definition von schädlichem Code
Schädlicher Code wird entwickelt, um (z. B. im Rahmen eines Skripts oder in ein Softwaresystem eingebettet) Schäden anzurichten, die Sicherheit zu kompromittieren oder die Anwendungssicherheit auf andere Weise zu beeinträchtigen. Ein wichtiger Teil dieser Definition ist der Vorsatz, denn es gibt auch Angriffe, die aus Versehen oder durch Fahrlässigkeit ermöglicht werden. Malware kann zum Beispiel ein Netzwerk über eine Phishing-E-Mail infizieren.
Schädlicher Code kann viele Formen annehmen:
- Trojaner
- Viren
- Würmer
- Ransomware
- Backdoor-Angriffe
Schädlicher Code kann in Ihrem Rechner oder Netzwerk erhebliche Störungen verursachen. Möglicherweise werden Dateien gelöscht, Hacker übernehmen die Kontrolle über Ihren Computer, Kennwörter werden kompromittiert und die täglichen Geschäftsabläufe kommen zum Stillstand. Angesichts dieser Gefahren muss der Sicherheitsstandard NIST SP in den USA unbedingt eingehalten werden, weil sonst Kriminelle durch eingeschleusten Code Zugriff auf ein System erlangen können. Das Ausmaß der Schäden hängt davon ab, welche Art von schädlichem Code sie nutzen und welches Ziel sie verfolgen.
Beispiele von schädlichem Code
Schadcode ist genauso alt wie der Computer, auch wenn sich die Formen im Laufe der Jahre verändert haben. In den 80er Jahren gab es schädlichen Code in Form von Dateiinfizierern, die sich über Disketten verbreiteten. Mit der Vereinheitlichung der Technologie stieg die Zahl an Fällen von schädlichem Code und Malware, was sich mit der umfassenden Verbreitung von Web 2.0 noch einmal beschleunigte.
Schädlicher Code greift Systeme auf verschiedene Art und Weise an:
- Backdoor-Angriffe umgehen mithilfe eines Virus oder mit einem technischen Kniff alle Sicherheitsmaßnahmen und gewähren den Angreifern nicht autorisierten Zugriff auf ein System oder Netzwerk.
- Skriptangriffe injizieren ein schädliches Skript in vertrauenswürdige Webseiten, meist als browserseitiges Skript über eine Webanwendung. TweetDeck wurde Opfer einer Skriptattacke, bei der alle betroffenen Konten den Angriff automatisch retweeteten und ihn somit schnell weiterverbreiteten.
- Würmer sind Viren, die sich selbst replizieren und Rechner in einem Netzwerk infizieren. Im Jahr 2004 schickten sich die Virenschreiber von MyDoom, Bagle und Netsky gegenseitig E-Mail-Würmer, was schließlich zu einer besseren Implementierung von E-Mail-Scans führte.
- Ein Trojaner ist eine Art von Malware, die sich als seriöser Code oder seriöse Software tarnt. Wenn er in ein Netzwerk gelangt ist, haben die Angreifer die gleichen Berechtigungen wie legitime Benutzer und können Dateien sowie Informationen verändern.
- Spyware ist so gestaltet, dass sie verborgen bleibt und es Angreifern ermöglicht, unbemerkt Informationen zu sammeln sowie Daten von der Festplatte eines Rechners zu übertragen. Zudem erlaubt sie es, den Bildschirminhalt aufzunehmen, Eingaben zu erfassen und die Kamera zu kontrollieren.
- Ransomware ist schädliche Software, die den Zugriff auf ein System sperrt, bis dem Angreifer Geld gezahlt wird.
Die Vorgehensweise der Angreifer variiert je nach verwendetem Schadcode und kann unter anderem folgende Methoden umfassen:
- Social Engineering: Bei dieser Methode bringen die Angreifer Menschen dazu, vertrauliche Informationen herauszugeben (z. B. Antworten auf Sicherheitsfragen).
- Schädliche Skripte: Hierbei handelt es sich um Code-Fragmente oder schädliche Dateien, die sich in legitimen Webseiten oder Drittanbieter-Skripten verbergen.
- Ausnutzung von Schwachstellen: Dies dient dazu, Netzwerke oder Systeme für Malware anfällig zu machen und im Anschluss den Angriff mit eingeschleustem schädlichem Code weiterzuführen.
- Ausnutzung der Lieferkette: Hierbei werden die Beziehungen eines Unternehmens mit externen Partnern für die Beschaffung und den Verkauf ins Visier genommen.
Alle diese böswilligen Angriffe können in Ihrem System bereits dann erhebliche Schäden verursachen, wenn die Angreifer Zugriff auf einen einzigen Rechner erlangt haben. Unabhängig davon, ob es sich um einen Malware-Angriff oder einen Computervirus handelt, muss der schädliche Code schnell erkannt und beseitigt werden.
Erkennung und Beseitigung von schädlichem Code
Es gibt mehrere Anzeichen dafür, dass Ihr Rechner oder Netzwerk Opfer von schädlichem Code oder Malware geworden ist.
- Ihr Rechner wird urplötzlich deutlich langsamer.
- Computerprogramme stürzen häufig ab, auch nach einem Neustart.
- Pop-ups, die den Bildschirm überfluten, weisen häufig auf vorhandene Spyware hin.
- Der Zugriff auf das Netzwerk im Offline-Modus ist ein Anzeichen für ein Virus.
- Die Festplattenkapazität vergrößert oder verkleinert sich plötzlich.
- Ihre Kontakte erhalten merkwürdige E-Mail-Nachrichten.
Wenn Sie diese Anzeichen bemerken, können Sie davon ausgehen, dass sich schädlicher Code bereits auf Ihrem System befindet. Es gibt Malware-Schutz- und Virenschutz-Software, die diesen Code aufspüren und entfernen kann. Dazu müssen Sie zunächst die Internetverbindung trennen, den Rechner im abgesicherten Modus neu hochfahren und alle temporären Dateien löschen.
Dann können Sie einen Malware-Scan durchführen und mit der Wiederherstellung Ihrer Systeme beginnen. Die Wiederherstellung nach einem schädlichen Angriff kann Ihrem Unternehmen erhebliche Kosten bereiten. Nachfolgend erhalten Sie Tipps dazu, wie Sie schädlichen Code von vornherein vermeiden können.
So vermeiden Sie schädlichen Code
Schädliche Software kann viele Formen annehmen, was den Schutz eines Unternehmens deutlich erschwert. Die Vermeidung und Abwehr von schädlichem Code ist ein fortlaufender Prozess. Mit diesen Maßnahmen können Sie Ihr Unternehmen vor Schadcode schützen:
- White-Box-Tests, um den Schutz Ihres Systems vor Angriffen mit umfassendem Wissen über die Funktionsweise des Systems zu testen
- Sicherheitsschulungen für alle Mitarbeiter im Unternehmen
- Nutzung von Lösungen, die Phishing-Versuche von Angreifern blockieren, die sich als vertrauenswürdige Personen ausgeben
- Anschaffung und Wartung von Virenschutz- und Malware-Schutzprogrammen
- Nutzung sicherer Webbrowser-Funktionen
- Regelmäßige Software-Schwachstellenscans
- Regelmäßige Aktualisierung der Software
- Einsatz einer Zero-Trust-Zugriffsverwaltung, bei der alle Zugriffsversuche erst nach einer erfolgreichen Identitätsverifizierung als vertrauenswürdig eingestuft werden
Wenn Sie diese unterschiedlichen Sicherheitsstrategien kombinieren, können Sie Ihr Unternehmen umfassend vor schädlichem Code schützen. Obwohl Virenschutz-Software in aller Regel die beste Möglichkeit ist, sich vor böswilligen Angriffen zu schützen, lässt sich die Sicherheit Ihres Unternehmens auch durch andere Maßnahmen verbessern.
Schutz vor schädlichem Code mit CrowdStrike
Der Einsatz von Informationstechnologie ist für moderne Unternehmen ein Muss, denn überall – in Software, im Code und selbst in E-Mails – können sich Sicherheitsschwachstellen verbergen. Angreifer nutzen diese Schwachstellen mithilfe von schädlichem Code und Malware aus. Unternehmen können sich jedoch mit entsprechenden Maßnahmen davor schützen.
CrowdStrike bietet eine Vielzahl von Produkten, die erstklassige Technologie mit menschlicher Expertise vereinen. Die CrowdStrike Falcon®-Plattform stellt cloudnativen Endgeräteschutz der nächsten Generation über eine schlanken Agenten bereit und bietet eine ganze Reihe von ergänzenden Präventions- und Erkennungsfunktionen. Weitere Informationen erhalten Sie hier.