Das Ausspionieren von Geschäftsunterlagen, Sabotage und Erpressung: Für Kriminelle war es noch nie so einfach, Unternehmen um hohe Geldbeträge zu erleichtern. Um Ihnen finanziellen Schaden zuzufügen, müssen die Angreifer:innen nicht einmal mehr auf Ihr Firmengelände vordringen – die schmutzige Arbeit erledigt speziell programmierte Malware für sie. Deutsche Unternehmen sind in diesem Zusammenhang gefährdet wie nie zuvor.
Aktuelle Zahlen machen es deutlich: Rund 205 Milliarden Euro kosteten Cyberangriffe die Unternehmen hierzulande im Jahr 2023 (Quelle: Bitkom). Häufig steht der gezielte Einsatz von Malware, also schädlicher Software, am Anfang dieser Attacken. Diese können sich auf verschiedene Weise in der Öffentlichkeit äußern: in Datendiebstählen, Erpressungen, Umsatzeinbußen durch Verlust von Marktanteilen und Plagiate sowie durch erhebliche Imageschäden.
Und die Gefahr wächst jeden Tag: Mehr als 300.000 neue Varianten von Schadsoftware entdecken Cybersecurity-Expert:innen täglich. Doch Sie sind den Angriffen nicht schutzlos ausgeliefert: Wie Sie Malware auf Ihren IT-Geräten erkennen und effektiv entfernen, erfahren Sie in diesem Beitrag.
Malware erkennen: So identifizieren Sie schädliche Software
Grundsätzlich gibt es zwei Wege, wie Sie Schadprogramme auf Ihren Geräten erkennen können. Wichtig ist dabei, dass Sie jedem Hinweis auf Malware nachgehen und sich nicht allein auf Antivirenprogramme verlassen.
Mittels Antivirensoftware Malware finden
Die meiste Malware finden Sie zuverlässig mit aktuellen Antivirenprogrammen. Diese Software kann nicht nur Viren erkennen, sondern auch weitere Schadprogramme wie Trojaner, Würmer und Ransomware. Dabei ist es wichtig, dass Sie die jeweils aktuelle Vollversion der Anwendung verwenden. Kostenlose Virenscanner erkennen zwar ebenfalls viele Schadprogramme, verfügen aber vielleicht nicht über die neuesten Malware-Definitionen oder beseitigen die Schadsoftware nach der Erkennung nicht.
Stellen Sie Ihr Antivirenprogramm außerdem unbedingt so ein, dass es automatisch die neuesten Malware-Signaturen herunterlädt. Zudem sollte die Antivirensoftware auf Ihrem Computer permanent als Hintergrundanwendung laufen. Kombiniert mit einem per Firewall gesicherten Internetzugang haben Sie damit bereits einen sehr zuverlässigen Schutz gegen die allermeisten Schadprogramme.
Darüber hinaus können Sie Ihren Computer und Ihre Datenträger regelmäßig mit einem zweiten Antivirenprogramm eines anderen Herstellers scannen. Dabei kann es allerdings passieren, dass sich die beiden Antivirenprogramme gegenseitig behindern oder sogar gegenseitig als Schadsoftware identifizieren. Gerade technisch veraltete Programme haben hier oft Schwierigkeiten. In diesem Fall sollten Sie eine andere Kombination aus Antivirenprogrammen wählen.
Wichtig: Auch die beste Antivirensoftware kann keinen hundertprozentigen Schutz bieten (Stichwort: Zero-Day-Exploits). Zu einem wirksamen Schutzkonzept gehören immer auch das Nutzungsverhalten sowie eine allgemeine Wachsamkeit gegenüber Gefahren von innen und außen.
Lookout: Die Sicherheitslösung für mobile Endgeräte
Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.
Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-Out in Ihrer mobilen Flotte.
Malware, die sich durch das Verhalten Ihres Computers verrät
Manchmal erkennen Sie Schadprogramme bereits an einem veränderten Verhalten Ihres Computers. Ist Ihr PC beispielsweise Teil eines Botnets und versendet im Auftrag von Hacker:innen permanent Spam-Mails, so arbeitet Ihr Computer möglicherweise langsamer und auch die Geschwindigkeit Ihrer Internetverbindung kann sinken.
Weitere Dinge, die auf Malware hinweisen können, sind:
Arbeitet Ihre Festplatte deutlich mehr als früher?
Wird Ihr Notebook sehr heiß und läuft der Lüfter im Dauerbetrieb?
Bricht Ihr Virenscanner ab, bevor er den Scanvorgang beendet hat oder startet sich Ihr Computer plötzlich neu?
Stürzen Ihr Browser oder andere Anwendungen regelmäßig ab?
Diese Dinge könnten auf vorhandene Malware hindeuten. Weitere Indizien sind Werbefenster, die sich ständig auf Ihrem Bildschirm öffnen sowie unbekannte Programme, die in Ihrer Programmübersicht oder im Task-Manager auftauchen.
Allerdings sind dies nur erste Anhaltspunkte und Warnzeichen, dass Ihr System von Malware befallen sein könnte. Viele Schadprogramme sind mittlerweile sehr clever programmiert und verhalten sich im laufenden Betrieb unauffällig. Ein einwandfrei arbeitender Computer ist also noch kein Beweis dafür, dass Ihr Arbeitsplatz nicht infiziert ist.
Malware entfernen: Ihren Computer von Schadsoftware befreien
Falls Ihr Computer von Schadsoftware befallen ist, gehen Sie am besten folgendermaßen vor:
Trennen Sie das betroffene Gerät sofort vom Netzwerk.
Informieren Sie die IT-Administration Ihres Unternehmens über den Malware-Befall.
Warnen Sie andere Nutzer:innen, denen Sie die Malware möglicherweise per E-Mail oder physischem Datenträger unbemerkt weitergereicht haben könnten.
Beginnen Sie mit der Entfernung der Malware von Ihrem PC oder Mac, sofern dies nicht Ihre IT-Verantwortlichen übernehmen.
Starten Sie den Computer im abgesicherten Modus oder verwenden Sie besser noch einen zweifelsfrei sauberen USB-Stick zum Booten des Betriebssystems. Mehr Informationen dazu finden Sie weiter unten.
Scannen Sie den Computer mit Ihrem Antivirenprogramm und löschen Sie gefundene Malware.
Eine Übersicht über verschiedene Malware-Arten
Mit den meisten Antivirenprogrammen können Sie Schadprogramme nicht nur erkennen, sondern auch entfernen. Manche Virenschutzprogramme schlagen vor, befallene Dateien zuerst in einen Quarantänebereich auf Ihrer Festplatte zu verschieben, wo die Malware keinen Schaden anrichten kann.
Das kann beispielsweise dann sinnvoll sein, wenn Sie die Malware später mit weiteren Diagnoseprogrammen näher untersuchen möchten. In den meisten Fällen brauchen Sie dies aber nicht zu tun, sondern können die Schadsoftware direkt löschen.
Als Ergänzung zu Ihrem eigenen Antivirenprogramm können Sie zusätzlich einen Online-Malware-Scanner aus dem Internet nutzen. Das sollte aber allenfalls eine Ergänzung zum lokalen Antivirenprogramm in Ihrem Netzwerk sein. Denn ein Online-Tool bietet prinzipbedingt keinen hundertprozentigen Schutz: Tief im Betriebssystem sitzende Malware kann diesen Scan beispielsweise umgehen.
Sauberer Computer-Start
Es kann sein, dass sich die Malware tief in Ihrem Betriebssystem versteckt hat und bereits beim Systemstart Ihres Computers sämtliche Antivirenprogramme und Dateibereinigungsprogramme abschaltet. Dies ist zum Beispiel ein typisches Verhalten von Rootkits.
Mit einigen Antivirenprogrammen und Betriebssystemen können Sie für solche Fälle einen sogenannten Boot-Stick erstellen. Das ist ein USB-Stick, auf dem eine virenfreie Basisversion Ihres Betriebssystems abgespeichert ist. Damit können Sie Ihren Computer sicher starten, das Rootkit dabei umgehen und es dann erfolgreich entfernen. Natürlich sollten Sie einen solchen Boot-Stick nur auf einem Malware-freien Computer erstellen. Sonst ist auch dieser Stick infiziert.
Tipp: Am besten bespielen Sie nach jeder Neuinstallation des Betriebssystems und jedem Rechnerwechsel einen solchen USB-Stick und halten ihn für einen möglichen Malware-Befall bereit. Diesen USB-Stick sollten Sie nicht für andere Dinge benutzen, sondern ausschließlich bei einer Malware-Infektion.
Empfohlener externer Inhalt
Hier ist ein Video-Inhalt von YouTube. Er ergänzt die Informationen auf dieser Seite. Sie können ihn mit einem Klick anzeigen und wieder ausblenden.
Ich bin einverstanden, dass externe Inhalte angezeigt werden. So können personenbezogene Daten an Drittplattformen übermittelt werden. Mehr in unserer Datenschutzerklärung.
Wenn Sie Ihren Computer erfolgreich von der Malware bereinigt haben, sollten Sie alle in letzter Zeit genutzten USB-Sticks, Wechselfestplatten und andere Datenträger wie etwa NAS-Laufwerke auf Schadsoftware überprüfen. Sind diese Geräte ebenfalls infiziert, landet die Malware sofort wieder auf Ihrem Computer, wenn Sie diese daran anschließen. Aus diesem Grund sollten Sie ausschließen, dass noch potenziell infizierte physische Datenträger im Umlauf sind.
Anschließend sollten Sie Dokumente und E-Mails mit darin enthaltener Malware unbedingt auch von Ihrem Handy entfernen. Zwar funktionieren Schadprogramme, die für einen Desktop-PC geschrieben sind, auf einem Smartphone in der Regel nicht. Sie könnten allerdings über die Dateisynchronisation zwischen den Geräten leicht wieder auf Ihren eigenen PC oder über die Cloud auf die Geräte anderer Nutzer:innen gelangen.
Die wichtigsten Einfallstore für Malware
Die meisten Schadprogramme gelangen über das Internet auf Ihre IT-Geräte. Die Übertragungswege sind dabei vielfältig: So gibt es zum Beispiel Freeware, die sich während oder nach der Installation als Trojaner entpuppt oder an die Malware „angedockt“ ist. Auch eine vermeintlich offizielle E-Mail des Bundeskriminalamtes, die Sie angeblich vor Viren warnen soll, ist tatsächlich eine Fälschung und enthält ihrerseits anklickbare Malware oder lockt Sie auf eine verseuchte Webseite.
Daneben können auch echte E-Mails Ihrer Kontakte in Ihrem Postfach landen, die ohne deren Wissen aufgrund einer Malware-Infektion verschickt wurden und zum Beispiel Viren oder Würmer enthalten.
Social Engineering
Auch das Einbringen von Schadsoftware per Social Engineering ist eine große Gefahr für Firmen und Privatnutzer:innen. Social Engineering bezeichnet den direkten Versuch von Kriminellen, Arglosigkeit, Unsicherheit oder Hilfsbereitschaft auszunutzen, um Dritte beispielsweise zur Herausgabe ihrer Passwörter zu bewegen.
Ein bekanntes Beispiel sind Anrufe angeblicher Microsoft-Mitarbeiter:innen, die Sie am Telefon zur Freigabe Ihres Computers für vermeintliche Fernwartungsarbeiten auffordern. Erteilen Sie eine solche Freigabe, installieren die Kriminellen meist Malware auf Ihrem Computer.
Spear Phishing
Noch zielgerichteter funktioniert das im Social Engineering oft eingesetzte Spear Phishing (übersetzt: Speerfischen): Vor dem Versand einer gezielten Phishing-E-Mail an eine bestimmte Person in Ihrem Unternehmen informieren sich die Angreifer:innen über ihr Opfer. In einer personalisierten E-Mail täuschen die Kriminellen eine Kenntnis vermeintlicher Sachverhalte oder Personen vor.
Damit soll das Opfer meist dazu verleitet werden, auf einen Link zu klicken: Dieser führt häufig auf eine manipulierte Webseite. Dort eingegebene Daten wie etwa Kontoinformationen landen dann bei den Kriminellen oder die Seite installiert Malware auf dem Computer. Die Methode funktioniert auch bei erfahreneren Benutzer:innen, da die direkte Ansprache oder die Erwähnung von etwa Vorgesetzten oder Angehörigen eine emotionale und somit unbedachte Reaktion auslöst.
Vodafone Cyber-Security-Services
Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.
Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.
So schützen Sie sich wirksam vor schädlicher Software
Der beste Schutz gegen Malware ist die Aufklärung der gesamten Belegschaft im Unternehmen über Gefahren und Wirkmechanismen von Schadsoftware. Mit einem guten Malware-Schutz wehren Sie viele Cyberangriffe ab, wenn Sie diese Regeln beachten:
Auf allen Arbeitsplätzen sollten aktuelle Antivirenprogramme installiert sein. Heutige Antivirenprogramme wirken gegen alle Formen von Malware. Der Windows-eigene Defender bietet außerdem bereits einen gewissen Schutz vor bösartiger Software.
Schadsoftware kann sich auch auf Smartphones, Wechseldatenträgern oder etwa CNC-Steuerungen von Fertigungsanlagen verstecken. IoT-Security umfasst alle Geräte und Maschinen in Ihrem Unternehmen – nicht nur in der Industrie 4.0.
Sichern Sie sämtliche Datenverbindungen Ihres Unternehmens nach außen: Dies beinhaltet sowohl Internetzugänge per Kabel und Glasfaser als auch via Mobilfunk, Richtfunk und Satellit.
Führen Sie regelmäßig sogenannte Security-Awareness-Trainings durch, um Ihre Belegschaft zu achtsamem Verhalten zu animieren.
Pflegen Sie eine offene Fehlerkultur. Mitarbeiter:innen sollten niemals Angst davor haben, einen möglichen Malware-Befall ihres Arbeitsplatzcomputers zu melden.
Mehr Informationen zu diesem Thema finden Sie in unserem Beitrag zum Thema Cybersecurity hier auf V-Hub.
Mobile Cyber Security für Ihr Business
Mit unseren Ready Business-Sicherheitslösungen schützen Sie Ihr Unternehmen vor Viren, Industrie-Spionage, Cyber-Angriffen und unautorisiertem Zugriff auf Ihre Netze.
Malware erkennen und entfernen: Das Wichtigste in Kürze
Malware ist ein Oberbegriff für verschiedene Formen von Schadprogrammen.
Die einzelnen Unterarten von Malware sind nicht immer trennscharf zu unterscheiden.
Manche Schadprogramme fallen in gleich mehrere Kategorien.
Oft gibt es mehrere gleichnamige Versionen einer Malware, die aber unterschiedliche Schäden verursachen.
Ein aktueller, funktionierender Virenschutz und eine Internetfirewall können einen Großteil der Schadsoftware abwehren.
Ein umfassendes Schutzkonzept muss alle digitalen Arbeitsgeräte in Ihrem Unternehmen berücksichtigen. Auch Smartphones oder USB-Sticks können Viren und andere Schädlinge übertragen.
Sie sollten Ihre Belegschaft regelmäßig zu den Gefahren von Malware und den neuesten Tricks der Hacker:innen schulen.
Traffic Light Protocol (TLP): Leitfaden für Datensicherheit
Mit den Hochrechnungen für den Jahresabschluss vertraulich umgehen, sensible Personalentscheidungen geheim halten oder die kritische Kommunikation mit der IT-Abteilung schützen: Manche Informationen benötigen mehr Schutz als andere. Klare Regeln wie das Traffic Light Protocol (TLP) können Ihnen hier helfen.
Eine neu entdeckte Sicherheitslücke in der Software könnte Hacker:innen Tür und Tor zum Unternehmen öffnen. Sensible Verhandlungen mit einem Zulieferer gehen in die entscheidende Phase. Einem Beschäftigten ist ein Durchbruch bei einem Produkt gelungen. Geraten solche Daten in die falschen Hände oder an die Öffentlichkeit, kann das katastrophale Auswirkungen haben. Das Traffic Light Protocol (TLP) soll mit klaren Regeln verhindern, dass sich solche Daten unkontrolliert ausbreiten.
Ransomware: So können Sie Ihr Unternehmen schützen
Das Szenario ist der Albtraum in jedem Unternehmen: Eines Morgens schalten die Mitarbeiter:innen ihre Computer ein. Doch statt des Startbildschirms erscheint nur ein Textfeld – mit der Aufforderung, umgehend einen großen Geldbetrag zu überweisen. Alle Firmendaten sind durch eine Schadsoftware verschlüsselt worden. Erst nach Zahlung des Lösegelds wollen die Erpresser:innen eine Anleitung für deren Entschlüsselung geben. Das Unternehmen wurde Opfer eines sogenannten Ransomware-Angriffs. Was nun?
Angriffe mit Ransomware sind aus Sicht des Bundesamts für Sicherheit in der Informationstechnik (BSI) eine der größten Gefahren für die Cybersicherheit von Unternehmen. Sie richten sich häufig gegen kleine und mittlere Unternehmen, die unzureichend geschützt sind. Weltweit konnten Kriminelle nach Angaben des BSI rund 1,1 Milliarden US-Dollar durch Ransomware-Erpressungen erbeuten. Die Dunkelziffer dürfte jedoch deutlich höher liegen.
Was Ransomware ist, wie sie im Einzelnen funktioniert und wie Sie Ihr Unternehmen wirksam dagegen schützen, erfahren Sie in diesem Beitrag.
Eine Web Application Firewall (WAF) schützt Unternehmen vor Angriffen auf ihre Web-Anwendungen. Ohne eine WAF-Lösung könnten Cyberkriminelle über Schwachstellen in das gesamte Unternehmensnetzwerk eindringen. Erfahren Sie hier, was moderne WAFs alles können und warum Sie auch Ihre Web-Apps in die Sicherheitsstrategie mit einbeziehen müssen.
Unternehmen nutzen eine Vielzahl webbasierter Anwendungen, also interaktive Online-Dienste, die über den Browser abrufbar sind. Web-Apps sind sehr praktisch: Sie sind überall zugänglich und funktionieren plattformunabhängig auf vielen Geräten. Gleichzeitig sind Web-Anwendungen aber auch ein beliebtes Ziel von Hackern.
Ganz gleich, ob Sie als Unternehmen Ihre Webanwendungen nur im Intranet oder über öffentlich zugängliche Websites nutzen, sollten Sie den Webdatenverkehr kontinuierlich auf Bedrohungen überwachen. Web Application Firewalls wehren Internetbedrohungen ab und bieten in einigen Fällen auch KI, Automatisierung und Machine-Learning-Funktionen, um den sich ständig ändernden Angriffsmethoden noch effizienter zu begegnen.
Hackingattacken sind eine permanente Bedrohung für jeden Computer und somit auch für Ihr Unternehmen. Kriminelle finden immer neue Wege, um über das Internet in Firmennetze einzudringen, Geschäftsdaten zu stehlen oder auf anderem Weg Schaden anzurichten. Hier erfahren Sie, wie Sie erkennen, ob auch Ihre Computer von einer Hackingattacke betroffen sind – und wie Sie Angriffe abwehren, bevor es zu spät ist.
Über 200 Milliarden Euro verlieren deutsche Unternehmen nach einer Erhebung von Bitkom jährlich durch Diebstahl, Spionage und Sabotage. Laut Forrester Research waren im Jahr 2023 mit 58 Prozent mehr als die Hälfte der deutschen Unternehmen von Cyberattacken betroffen. Zunehmend führt Schadsoftware zu Ausfällen von Produktionssystemen und in Betriebsabläufen. Die Frage lautet längst nicht mehr, ob, sondern wann ein Unternehmen Opfer von Cyberkriminalität wird.
Doch was tun, wenn Ihre Systeme tatsächlich gehackt wurden? Und wie können Sie sich und Ihr Unternehmen künftig gegen Schadsoftware schützen?
Hybride Verschlüsselung erklärt – so kommunizieren Sie sicher in Datennetzen
Ohne Verschlüsselung keine sichere Datenübertragung im Internet. Doch welche Verfahren sind sicher genug für Ihre Firmendaten? Erfahren Sie hier, was eine hybride Verschlüsselung ist und welche Stärken und Schwächen sie hat.
E-Mails, Kundendaten und auch Ihre letzte Online-Bestellung beim Lieferanten: Im Internet werden jeden Tag viele Milliarden vertraulicher Daten versendet. Damit Passwörter und Codeschlüssel nicht in falsche Hände geraten, gibt es verschiedene Verschlüsselungsarten. Die hybride Verschlüsselung kombiniert gleich mehrere.