Securam Consulting Logo

Das große IT-Security-Glossar

Definition:

Malware


Was ist Malware?

Malware (kurz für „Malicious Software“) bezeichnet schädliche Software, die dazu entwickelt wurde, unerwünschte oder schädliche Aktionen auf einem Computersystem auszuführen – meist ohne Wissen oder Zustimmung des Benutzers. Malware zählt zu den häufigsten Bedrohungen in der IT-Sicherheit und wird von Angreifern verwendet, um Systeme zu kompromittieren, Daten auszuspähen, Ressourcen zu missbrauchen oder Benutzer zu erpressen.

Der Begriff „Malware“ fungiert als Oberkategorie für verschiedene Arten von Schadsoftware, die sich in Funktionsweise, Verbreitungsmechanismus und Zielsetzung unterscheiden.


Typen & Funktionsweise

Klassifikation gängiger Malware-Typen:

  • Viren
    Infizieren bestehende Dateien und verbreiten sich durch deren Weitergabe.

  • Würmer
    Replizieren sich selbstständig über Netzwerke – auch ohne Benutzerinteraktion.

  • Trojaner
    Tarnen sich als legitime Software, enthalten jedoch versteckten Schadcode.

  • Ransomware
    Verschlüsselt Dateien oder ganze Systeme und fordert Lösegeld zur Freigabe.

  • Spyware
    Protokolliert Benutzeraktivitäten, tastatureingaben (Keylogging) und sendet vertrauliche Daten an Dritte.

  • Rootkits
    Verbergen sich auf Systemebene (Kernel-Modus) und verschleiern ihre Existenz.


Relevanz in der Praxis

Moderne Malware-Techniken:

  • Command-and-Control (C&C):
    Infizierte Systeme kontaktieren externe Server, um Anweisungen zu empfangen oder gestohlene Daten zu übermitteln – oft über verschlüsselte Verbindungen (HTTPS, DNS-Tunneling).

  • Drive-by-Downloads:
    Schadcode wird beim bloßen Besuch kompromittierter Webseiten unbemerkt installiert.

  • Social Engineering:
    Benutzer werden zur Ausführung von Malware verleitet – etwa durch Phishing-E-Mails oder infizierte Office-Dokumente.

  • Polymorphismus & Obfuskation:
    Schadcode verändert ständig seine Signatur, um signaturbasierte Erkennung zu umgehen.


Schutzmaßnahmen

Unternehmen und Privatanwender können sich durch folgende Strategien vor Malware schützen:

  • Endpoint Protection Platforms (EPP):
    Kombination aus Antivirenprogramm, Verhaltensanalyse, Heuristik und Sandboxing.

  • Patch-Management:
    Regelmäßige Updates schließen bekannte Schwachstellen in Betriebssystemen und Software.

  • Netzwerksegmentierung:
    Begrenzung von Bewegungsmöglichkeiten („Lateral Movement“) durch Trennung von Netzbereichen.

  • Awareness-Schulungen:
    Sensibilisierung der Mitarbeitenden für Social Engineering und Phishing-Taktiken.

  • Application Whitelisting:
    Nur autorisierte Software darf auf Endgeräten ausgeführt werden.


Standards & regulatorische Anforderungen

  • ISO/IEC 27002 – Maßnahmen zur Bekämpfung von Malware (Kap. 12.2)

  • NIS-2-Richtlinie – Verpflichtet Betreiber kritischer Infrastrukturen zu Schutzmaßnahmen

  • BSI Grundschutz-Kompendium – SYS.1.3.A11: Schutz vor Schadprogrammen

  • DSGVO – Art. 32: Technische Maßnahmen zum Schutz personenbezogener Daten


Verwandte Begriffe


Beispiel aus der Praxis

Ein mittelständisches Unternehmen wurde durch eine Phishing-Mail kompromittiert, die ein verseuchtes Excel-Dokument enthielt. Nach Öffnen der Datei installierte sich eine Ransomware, verschlüsselte sämtliche Netzlaufwerke und forderte 3 BTC als Lösegeld. Dank Offline-Backups und sofortiger Netzwerksegmentierung konnte die IT-Abteilung die betroffenen Systeme isolieren, den Angriff analysieren und die Daten ohne Zahlung wiederherstellen. Im Anschluss wurde das Awareness-Training für Mitarbeitende verstärkt und eine EDR-Lösung eingeführt.