This is the Trace Id: 30afcefadecce60d2a25209bcbc22fc5
Zu Hauptinhalt springen
Microsoft Security

Was ist Schadsoftware?

Erfahren Sie, wie Sie Schadsoftwareangriffe mithilfe von fortschrittlichen Werkzeugen und proaktiven Sicherheitsstrategien identifizieren, verhindern und darauf reagieren.

Schadsoftwaredefinition

Schadsoftware ist bösartige Software, die darauf ausgelegt ist, Computersysteme zu stören, zu beschädigen oder sich nicht autorisierten Zugriff zu verschaffen. Cyberkriminelle verwenden Schadsoftware zum Infizieren von Geräten, um Daten zu stehlen, Bankanmeldeinformationen zu erlangen, den Zugriff auf Computerressourcen oder persönliche Informationen zu verkaufen oder Zahlungen von Opfern zu erpressen.

Das Wichtigste in Kürze

  • Schadsoftware ist bösartige Software, die darauf abzielt, vertrauliche Daten von Geräten zu stehlen oder zu zerstören, was eine Bedrohung für Einzelpersonen und Unternehmen darstellt.
  • Zu den Arten von Schadsoftware gehören Ransomware, Adware, Botnetze, Cryptojacking, Spyware und Trojaner, die jeweils unterschiedliche Angriffsmethoden und Schadenspotenziale aufweisen.
  • Die frühzeitige Erkennung von Schadsoftware ist entscheidend für die Minimierung von Schäden. Unternehmen sollten nach Anzeichen für eine Schadsoftwareinfektion wie langsame Leistung oder unerwartete Popups suchen.
  • Fortschrittliche Lösungen wie Antivirensoftware, Endpunkterkennung sowie Werkzeuge zur Bedrohungserkennung und -reaktion tragen dazu bei, Schadsoftwareangriffe zu verhindern und zu abzuschwächen.
  • Proaktive Sicherheitsmaßnahmen, z. B. die Aktualisierung von Software, die Verwaltung von Offlinesicherungen und die Einführung eines Zero Trust-Modells, können Schadsoftwareinfektionen verhindern.
  • Schadsoftware entwickelt sich ständig weiter, sodass KI-gesteuerte Cybersicherheit für die frühzeitige Erkennung und Reaktion entscheidend ist.

Wie funktioniert Schadsoftware?
 

Schadsoftware nutzt betrügerische Methoden, um die normale Nutzung eines Geräts zu verhindern. Sobald sich Cyberkriminelle über eine oder mehrere Techniken Zugang zu Ihrem Gerät verschafft haben – z. B. über eine Phishing-E-Mail, eine infizierte Datei, ein Sicherheitsrisiko im System oder in der Software, einen infizierten USB-Speicherstick oder eine bösartige Website –, nutzen sie die Situation weiter aus, indem sie weitere Angriffe starten, Kontoanmeldeinformationen erlangen, persönliche Informationen zum Verkauf sammeln, Computerressourcen zum Kauf anbieten oder Zahlungen von den Opfern erpressen.

Jeder kann ein Opfer eines Schadsoftwareangriffs werden. Obwohl Sie vielleicht wissen, wie Sie einige der Methoden erkennen können, mit denen Angreifer ihre Opfer mit Schadsoftware angreifen, gehen Cyberkriminelle raffiniert vor und entwickeln ihre Methoden ständig weiter, um mit der Technologie und den Sicherheitsverbesserungen Schritt zu halten. Darüber hinaus weisen Schadsoftwareangriffe je nach Art der Schadsoftware unterschiedliche Erscheinungsformen und Verhaltensweisen auf. Jemand, der z. B. Opfer eines Rootkit-Angriffs ist, bemerkt ihn möglicherweise nicht einmal, da diese Art von Schadsoftware darauf ausgelegt ist, möglichst lange unbemerkt zu bleiben.

Arten von Schadsoftware

Es gibt viele Arten von Schadsoftware – hier sind einige der häufigsten.


Adware

Adware installiert sich selber einem Gerät ohne Einwilligung des Besitzers zum Anzeigen oder Herunterladen von Werbung, häufig in Form von Popups, um mit Klicks Geld zu verdienen. Diese Anzeigen verlangsamen oft die Leistung eines Geräts. Gefährlichere Arten von Adware können auch zusätzliche Software installieren, Browsereinstellungen ändern und ein Gerät anfällig für weitere Schadsoftwareangriffe machen.


Botnetze

Botnetze sind Netzwerke infizierter Geräte, die von Angreifern remote gesteuert werden. Diese Netzwerke werden häufig für umfangreiche Angriffe wie DDoS (Distributed Denial-of-Service)-Angriffe, Spamming oder Diebstahl von Daten verwendet.


Cryptojacking

Mit der zunehmenden Beliebtheit von Kryptowährungen ist das Schürfen (Mining) von Coins zu einer lukrativen Praxis geworden. Cryptojacking bedeutet, dass die Rechenleistung eines Geräts gestohlen wird, um ohne das Wissen des Besitzers Kryptowährungen zu schürfen, wodurch das infizierte System erheblich verlangsamt wird. Die Einschleusung dieser Art von Schadsoftware beginnt oft mit einer E-Mail-Anlage, über die Schadsoftware installiert werden soll, oder über eine Website, welche die Schwachstellen in Webbrowsern oder die Rechenleistung von Computern ausnutzt, um Schadsoftware auf Geräten zu installieren.

Mithilfe komplexer mathematischer Berechnungen verwalten böswillige Cryptojacker das Blockchain-Ledger, also ein dezentrales digitales Aufzeichnungssystem, um Computerressourcen zu stehlen, die es ihnen ermöglichen, neue Coins zu erstellen. Allerdings erfordert das Schürfen von Coins eine erhebliche Rechenleistung von Computern, um relativ kleine Mengen an Kryptowährungen zu stehlen. Daher organisieren sich Cyberkriminelle oft in Gruppen, um ihre Gewinne zu maximieren und dann aufzuteilen.

Allerdings sind nicht alle Coin-Schürfer Kriminelle – manchmal kaufen Einzelpersonen und Organisationen Hardware und elektronische Leistung für das legale Schürfen von Coins. Es liegt erst dann eine kriminelle Handlung vor, wenn ein Cyberkrimineller gegen das Wissen eines Unternehmens in dessen Netzwerk eindringt, um Rechenleistung für das Schürfen zu stehlen.


Exploits und Exploit-Kits

Exploits nutzen Schwachstellen in Software, um die Sicherheitsvorkehrungen eines Computers zu umgehen und Schadsoftware zu installieren. Böswillige Hacker suchen nach veralteten Systemen, die kritische Schwachstellen aufweisen, und nutzen diese dann aus, indem sie Schadsoftware installieren. Durch das Einfügen von Shellcode in einen Exploit können Cyberkriminelle weitere Schadsoftware herunterladen, die Geräte infiziert und Organisationen infiltriert.

Exploit-Kits sind automatisierte Werkzeuge, die von Cyberkriminellen verwendet werden, um bekannte Softwareschwachstellen zu suchen und auszunutzen, sodass sie Angriffe schnell und effizient starten können. Zu den Softwareprodukten, die infiziert werden können, gehören Adobe Flash Player, Adobe Reader, Webbrowser, Oracle Java und Sun Java. Angler/Axpergle, Neutrino und Nuclear sind einige Beispiele für gängige Exploit-Kits.

Exploits und Exploit-Kits nutzen in der Regel bösartige Websites oder E-Mail-Anlagen, um in ein Netzwerk oder Gerät einzubringen, aber manchmal verbergen sie sich auch in Anzeigen auf legitimen Websites.


Dateilose Schadsoftware

Diese Art von Cyberangriffen beschreibt im Wesentlichen Schadsoftware, die nicht auf Dateien wie einer infizierten E-Mail-Anlage basiert, um in ein Netzwerk einzudringen. Sie können z. B. über bösartige Netzwerkpakete oder kleine Segmente eines größeren Datasets eingehen, die über ein Computernetzwerk übertragen werden und ein Sicherheitsrisiko ausnutzen, um dann Schadsoftware zu installiert, die sich nur im Kernelspeicher befindet. Dateilose Bedrohungen sind besonders schwer aufzuspüren und zu entfernen, weil die meisten Antivirenprogramme nicht für die Überprüfung von Firmware ausgelegt sind.


Ransomware

Ransomware ist eine Art von Schadsoftware, die ein Opfer bedroht, indem sie wichtige Daten zerstört oder den Zugriff darauf blockiert, bis ein Lösegeld gezahlt wird. Von Menschen durchgeführte Ransomwareangriffe zielen auf eine Organisation ab, indem sie gängige System- und Sicherheitsfehlkonfigurationen nutzen, um in die Organisation einzudringen, sich im Unternehmensnetzwerk zurechtzufinden und sich an die Umgebung und alle Schwachstellen anzupassen. Häufig verschaffen sie sich Zugriff auf das Firmennetzwerk, um Ransomware durch den Diebstahl von Anmeldeinformationen zu verbreiten. Dabei eignen sich Cyberkriminelle die Anmeldeinformationen eines echten Mitarbeitenden an, in dessen Namen sie agieren und dessen Konten sie übernehmen.

Angreifer, die von Menschen betriebene Ransomware einsetzen, haben es auf große Organisationen abgesehen, da diese ein höheres Lösegeld zahlen können als eine durchschnittliche Einzelperson – oft viele Millionen Dollar. Aufgrund der hohen Risiken, die mit einer Verletzung dieser Größenordnung verbunden sind, entscheiden sich viele Organisationen dafür, das Lösegeld zu bezahlen, anstatt dass ihre vertraulichen Daten veröffentlicht werden oder sie weitere Angriffe riskieren. Die Zahlung ist jedoch keine Garantie dafür, dass ein solches Ergebnis verhindert wird.

Mit der Zunahme der von Menschen durchgeführten Ransomwareangriffe werden die Kriminellen hinter den Angriffen immer besser organisiert. Tatsächlich basieren viele dieser Angriffe heute auf einem „Ransomware-as-a-Service“-Modell. Das bedeutet, dass eine Gruppe krimineller Entwickler die Ransomware selbst entwickelt und dann andere Cyberkriminelle anheuert, um das Netzwerk eines Unternehmens zu hacken und die Ransomware zu installieren. Die Gewinne werden dann zu einem vereinbarten Satz zwischen den beiden Gruppen aufgeteilt.


Rootkits

Wenn ein Cyberkrimineller ein Rootkit verwendet, versteckt er die Schadsoftware so lange wie möglich auf einem Gerät, manchmal sogar jahrelang, so dass es kontinuierlich Informationen und Ressourcen stiehlt. Durch Abfangen und Ändern von Standardbetriebssystemprozessen könnte ein Rootkit die Informationen ändern, die Ihr Gerät über sich selbst meldet. Beispielsweise zeigt ein mit einem Rootkit infiziertes Gerät möglicherweise keine genaue Liste der ausgeführten Programme an. Rootkits können Cyberkriminellen auch Administrator- oder erhöhte Geräteberechtigungen geben, sodass sie die vollständige Kontrolle über ein Gerät erhalten und beispielsweise Daten stehlen, das Opfer ausspionieren und zusätzliche Schadsoftware installieren können.


Spyware

Spyware sammelt ohne das Wissen des Benutzers persönliche oder vertrauliche Informationen und verfolgt oft Surfgewohnheiten, Anmeldedaten oder finanzielle Details, die für Identitätsdiebstahl verwendet oder an Dritte verkauft werden können.


Angriffe auf die Lieferkette

Diese Art von Schadsoftware richtet sich gegen Softwareentwickler und -anbieter. Sie greift auf den Quellcode zu, generiert Prozesse oder ändert die Funktionsweise legitimer Anwendungen. Sobald ein Cyberkrimineller ein unsicheres Netzwerkprotokoll, eine ungeschützte Serverinfrastruktur oder eine riskante Programmiermethode gefunden hat, verschafft er sich Zugriff, ändert den Quellcode und versteckt Schadsoftware in Build- und Updateprozessen. Wenn die kompromittierte Software an Kunden gesendet wird, infiziert sie auch die Systeme der Kunden.


Betrug mit technischem Support

Betrug mit technischem Support ist ein diesem branchenweiten Problem, mit dem Benutzende mithilfe von Einschüchterungstaktiken dazu gebracht werden, für unnötige technische Supportleistungen zu bezahlen, die angeblich ein (nicht vorhandenes) Problem auf einem Gerät, einer Plattform oder einer Software beheben. Bei dieser Art von Schadsoftware ruft ein Cyberkrimineller jemanden direkt an und gibt vor, ein Mitarbeiter eines Softwareunternehmens zu sein, oder erstellt anklickbare Anzeigen, die wie Systemwarnungen aussehen. Sobald Angreifer das Vertrauen einer Person gewonnen haben, drängen sie ihre potenziellen Opfer häufig dazu, Anwendungen zu installieren oder Remotezugriff auf ihre Geräte zu gewähren.


Trojaner

Trojaner tarnen sich als legitime Software, um Personen zum Herunterladen zu verleiten. Nach dem Download können sie:
 
  • Weitere Schadsoftware wie Viren oder Würmer herunterladen und installieren
  • Das infizierte Gerät für Klickbetrug verwenden, indem Sie Klicks auf eine Schaltfläche, eine Anzeige oder einen Link auf künstliche Weise aufblähen
  • Die Tastenanschläge und die von Ihnen besuchten Websites aufzeichnen
  • Informationen (z. B. Kennwörter, Anmeldedaten und Browserverlauf) über das infizierte Gerät an einen böswilligen Hacker senden und
  • Einem Cyberkriminellen die Kontrolle über das infizierte Gerät geben
     
Würmer

Würmer verbergen sich meist in E-Mail-Anlagen, SMS, Dateifreigabeprogrammen, Websites sozialer Netzwerke, Netzwerkfreigaben sowie Wechsellaufwerken und verbreiten sich in Netzwerken, indem sie Sicherheitslücken ausnutzen und sich selbst vervielfältigen. Je nach Art können Würmer vertrauliche Informationen stehlen, Ihre Sicherheitseinstellungen verändern oder Ihren Zugriff auf Dateien verhindern. Im Gegensatz zu Viren erfordern Würmer keine menschliche Interaktion, um sich zu verbreiten – sie replizieren sich selber.


Viren

Viren sind eine der ältesten Formen von Schadsoftware, die darauf ausgelegt sind, Daten auf infizierten Geräten zu manipulieren oder zu zerstören. Sie infizieren in der Regel ein System und replizieren sich, wenn ein Opfer bösartige Dateien oder E-Mail-Anlagen öffnet.

Die geschäftlichen Auswirkungen von Schadsoftware
 

Schadsoftware kann Unternehmen erheblichen Schaden zufügen, mit Folgen, die über den ersten Angriff hinausgehen und Folgendes umfassen:
 
  • Finanzielle Verluste. Finanzielle Kosten, einschließlich Lösegeld, Wiederherstellungskosten und Umsatzeinbußen während der Ausfallzeit, sind eine häufige Folge von Schadsoftwareangriffen.
  • Datenschutzverletzungen und Datenschutzprobleme. Schadsoftware kann zu Datendiebstahl führen und vertrauliche Informationen wie Kundendaten oder geistiges Eigentum gefährden.
  • Betriebsstörungen. Angriffe können den Geschäftsbetrieb zum Erliegen bringen, wenn Mitarbeitende daran gehindert werden, auf kritische Systeme oder Daten zuzugreifen.
  • Rufschäden. Die öffentliche Kenntnis eines Angriffs kann das Vertrauen untergraben und Kundenbeziehungen und langfristige Geschäftsaussichten schädigen.

Erkennen von Schadsoftware
 

Die frühzeitige Erkennung von Schadsoftware ist entscheidend, um Schäden an Ihren Systemen zu minimieren. Schadsoftware weist häufig subtile Anzeichen auf, z. B. langsame Leistung, häufige Abstürze und unerwartete Popups oder Programme, die auf eine Kompromittierung hinweisen könnten.

Unternehmen verwenden eine Vielzahl von Werkzeugen zum Erkennen von Schadsoftware, einschließlich Antivirensoftware, Firewalls, Systeme zur Erkennung und Reaktion am Endpunkt (Endpoint Detection and Response, EDR), Dienste zur verwalteten Erkennung und Reaktion (Managed Detection and Response, MDR), Extended Detection and Response (XDR)-Lösungen und Prozesse zur Suche nach Cyberbedrohungen. Während sich EDR auf das Erkennen von und Reagieren auf Bedrohungen auf Endpunktebene konzentriert, geht XDR über Endpunkte hinaus, um Signale über mehrere Domänen hinweg zu korrelieren, z. B. E-Mail, Identitäten und Cloud-Apps, und bietet eine umfassende Ansicht der Bedrohungen. MDR kombiniert diese Werkzeuge mit von Experten geleiteten Überwachungs- und Reaktionsdiensten und bietet Unternehmen zusätzliche Unterstützung bei der Bewältigung von Bedrohungen.

Wenn ungewöhnliche Aktivitäten erkannt werden, können das Ausführen vollständiger Systemscans und das Überprüfen von Protokollen helfen, das Vorhandensein von Schadsoftware zu bestätigen. EDR spielt in diesem Prozess eine entscheidende Rolle, indem kompromittierte Endpunkte identifiziert und isoliert werden, während XDR die Erkennung in der gesamten Organisation erweitert und eine End-to-End-Sichtbarkeit von Angriffen bietet. MDR-Dienste erweitern diesen Prozess mit kontinuierlicher Überwachung und Expertenanalyse weiter, sodass schnellere und effektivere Reaktionen möglich sind. Zusammen bieten diese Werkzeuge und Dienste einen einheitlichen Ansatz zum Erkennen und Eindämmen von Schadsoftwarebedrohungen, der Unternehmen dabei hilft, Schäden zu begrenzen und die Sicherheit aufrechtzuerhalten.

Verhindern eines Schadsoftwareangriffs

Um Schadsoftware vorzubeugen, ist ein proaktiver Sicherheitsansatz erforderlich, und um sie wirksam zu entfernen, sind eine frühzeitige Erkennung und schnelles Handeln erforderlich. Organisationen können Schadsoftwareangriffe mithilfe einer Kombination von Antivirenprogrammen und fortschrittlichen Lösungen für Bedrohungserkennung und -reaktion blockieren oder erkennen. Dies bietet eine umfassende Möglichkeit, Bedrohungen schnell zu erkennen und zu entschärfen.

Hier sind einige Möglichkeiten zum Verhindern eines Schadsoftwareangriffs:


Antivirenprogramm installieren

Prävention ist der beste Schutz. Organisationen können viele Schadsoftwareangriffe mit einer vertrauenswürdigen Sicherheitslösung blockieren oder erkennen, die Antischadsoftware wie Microsoft Defender for Endpoint enthält. Wenn Sie ein solches Programm verwenden, scannt Ihr Gerät zunächst alle Dateien oder Links, die Sie zu öffnen versuchen, auf deren Sicherheit. Wenn eine Datei oder eine Website bösartig ist, werden Sie über eine Programmwarnung vor dem Öffnen gewarnt. Diese Programme können auch Schadsoftware von einem Gerät entfernen, das bereits infiziert ist.


Implementieren von Schutzmaßnahmen für E-Mails und Endpunkte

Verhindern Sie Schadsoftwareangriffe mit XDR-Lösungen wie Microsoft Defender für XDR. Diese vereinheitlichen Lösungen für Sicherheitsvorfälle bieten eine ganzheitliche, effiziente Möglichkeit, sich vor komplexen Cyberangriffen zu schützen und darauf zu reagieren. XDR baut auf der Grundlage von MDR auf und kombiniert von Experten geleitete Überwachung mit fortschrittlichen Erkennungswerkzeugen. XDR bringt die Sicherheit auf die nächste Ebene, indem Signale über Endpunkte, E-Mails, Identitäten und Cloudanwendungen hinweg integriert werden. Diese erweiterte Sichtbarkeit ermöglicht es Organisationen, komplexe Angriffe schneller und präziser zu erkennen und zu unterbrechen.

Das ebenfalls zu Microsoft Defender XDR gehörende Microsoft Defender for Endpoint nutzt Verhaltenssensoren für Endpunkte, Cloudsicherheitsanalysen und Threat Intelligence, um Unternehmen bei der Prävention, Erkennung, Untersuchung und Reaktion auf komplexe Bedrohungen zu unterstützen.


Regelmäßige Schulungen abhalten

Informieren Sie Ihre Mitarbeiter darüber, wie sie die Anzeichen von Phishing und anderen Cyberangriffen erkennen können, und bieten Sie regelmäßig Schulungen an, um neue Entwicklungen bei den Taktiken der Angreifer zu berücksichtigen. Auf diese Weise lernen sie nicht nur sicherere Arbeitsweisen, sondern auch, wie sie bei der Nutzung ihrer privaten Geräte sicherer werden. Simulations- und Schulungswerkzeuge helfen dabei, reale Bedrohungen in Ihrer Umgebung zu simulieren und Endbenutzern basierend auf den Ergebnissen Schulungen zuzuweisen.


Sicherungskopien in der Cloud nutzen

Durch das Verlagern von Daten in einen cloudbasierten Dienst können Sie mühelos Sicherungskopien von Daten erstellen, um sie zuverlässig aufzubewahren. Sollten Ihre Daten jemals durch Schadsoftware kompromittiert werden, sorgen diese Dienste dafür, dass die Wiederherstellung unverzüglich und umfassend erfolgt.


Zero Trust-Modell einführen

Ein Zero-Trust-Modell Bewertet alle Geräte und Benutzenden auf ihr Risiko, bevor ihnen der Zugriff auf Anwendungen, Dateien, Datenbanken und andere Geräte gestattet wird. Dadurch sinkt die Wahrscheinlichkeit, dass eine böswillige Identität oder ein böswilliges Gerät auf Ressourcen zugreift und Schadsoftware installiert. Beispielsweise hat sich gezeigt, dass die Implementierung der Multi-Faktor-Authentifizierung, die eine Komponente eines Zero-Trust-Modells ist, die Wirksamkeit von Identitätsangriffen um mehr als 99 Prozent reduziert. Mit unserer Zero Trust-Reifegradbewertung können Sie die Zero-Trust-Reifegradstufe Ihres Unternehmens ermitteln.


Treten Sie einer Gruppe für den Informationsaustausch bei

Gruppen für den Informationsaustausch, die normalerweise nach Branchen oder geografischen Standorten organisiert sind, ermutigen ähnlich strukturierte Organisationen, gemeinsam an Lösungen für die Cybersicherheit zu arbeiten. Die Gruppen bieten Organisationen außerdem zusätzliche Vorteile, wie z. B. Dienste für Incident Response und digitale Forensik, Nachrichten zu aktuellen Bedrohungen sowie Überwachung von öffentlichen IP-Adressbereichen und Domänen.


Offlinesicherungen pflegen

Da einige Schadsoftware versucht, Onlinesicherungen zu suchen und zu löschen, empfiehlt es sich, eine aktualisierte Offlinesicherung vertraulicher Daten aufzubewahren und diese regelmäßig zu testen, um sicherzustellen, dass sie wiederhergestellt werden kann, wenn Sie jemals von einem Schadsoftwareangriff betroffen sind.


Software auf dem aktuellen Stand halten

Halten Sie nicht nur alle Antivirenlösungen auf dem neuesten Stand (wählen Sie zur Vereinfachung automatische Updates), sondern laden Sie auch alle anderen Systemupdates und Softwarepatches herunter und installieren Sie diese, sobald sie verfügbar sind.. So lassen sich Schwachstellen minimieren, über die sich Cyberkriminelle Zugang zu Ihrem Netzwerk oder Ihren Geräten verschaffen könnten.


Incident Response-Plan erstellen

Ein Incident Response-Plan gibt Ihnen die Schritte vor, die Sie in verschiedenen Angriffsszenarien durchführen müssen, damit Sie so schnell wie möglich wieder normal und sicher arbeiten können.

Erkennen und Reagieren auf einen Schadsoftwareangriff
 

Schadsoftware ist nicht immer leicht zu erkennen, insbesondere im Fall von dateiloser Schadsoftware. Deshalb sollten sowohl Unternehmen als auch Privatpersonen auf vermehrte Popup-Werbung, Webbrowser-Weiterleitungen, verdächtige Beiträge auf Social Media-Konten sowie Nachrichten über kompromittierte Konten oder Gerätesicherheit achten. Änderungen an der Leistung eines Geräts, z. B. eine wesentlich langsamere Ausführung, können ebenfalls ein Anzeichen für eine Infektion mit Schadsoftware sein.

Für komplexere Angriffe auf Organisationen, die von Antivirenprogrammen nicht erkannt und blockiert werden können, bieten Security Information and Event Management (SIEM)- und Extended Detection and Response (XDR)-Werkzeuge Sicherheitsexperten cloudbasierte Endpunkt-Sicherheitsmethoden, die dabei helfen, Angriffe auf Endpunktgeräte zu erkennen und darauf zu reagieren. Da diese Typen von Angriffen vielschichtig sind und Cyberkriminelle es nicht nur auf die Kontrolle von Geräten abgesehen haben, helfen SIEM und XDR Organisationen dabei, das Gesamtbild eines Angriffs über alle Domänen hinweg zu erkennen – einschließlich Geräten, E-Mails und Anwendungen.

Die Verwendung von SIEM- und XDR-Werkzeugen wie Microsoft Sentinel, Microsoft Defender XDR und Microsoft Defender for Cloud bietet Antivirenfunktionen. Sicherheitsexperten sollten sicherstellen, dass die Geräteeinstellungen stets auf den neuesten Stand gebracht werden, um Bedrohungen durch Schadsoftware abzuwehren. Einer der wichtigsten Schritte zur Vorbereitung auf einen Schadsoftwareangriff ist die Entwicklung eines Incident Response-Plans – ein detaillierter, strukturierter Ansatz, den Organisationen verwenden, um die Auswirkungen von Cyberangriffen, einschließlich Schadsoftwareinfektion, zu bewältigen und zu mindern. Es werden konkrete Schritte zum Identifizieren, Eindämmen und Beseitigen von Bedrohungen sowie zur Behebung der entstandenen Schäden beschrieben. Ein klar definierter Incident Response-Plan hilft Unternehmen dabei, Ausfallzeiten zu minimieren, finanzielle Verluste zu reduzieren und vertrauliche Daten zu schützen, indem sichergestellt wird, dass alle Teammitglieder ihre Rollen und Verantwortlichkeiten während einer Cyberkrise kennen. Diese proaktive Vorbereitung ist der Schlüssel zur Aufrechterhaltung der Geschäftskontinuität.

Wenn Sie befürchten, Opfer eines Schadsoftwareangriffs geworden zu sein, stehen Ihnen glücklicherweise Möglichkeiten zur Erkennung und Entfernung zur Verfügung. Zu den unmittelbar zu ergreifenden Schritten gehören:
 
  • Führen Sie Antivirenprodukte aus, z. B. die nativ in Windows angebotenen, um nach bösartigen Programmen oder bösartigem Code zu scannen. Wenn das Programm Schadsoftware erkennt, listet es den Typ auf und macht Vorschläge zur Entfernung. Achten Sie nach der Entfernung darauf, dass die Software aktualisiert und ausgeführt wird, um zukünftige Angriffe zu verhindern.
  • Isolieren betroffener Systeme. Verhindern Sie die Verbreitung von Schadsoftware, indem Sie das betroffene System herunterfahren oder die Netzwerkverbindung des Systems deaktivieren. Da böswillige Angreifer möglicherweise die Kommunikation der Organisation auf Anzeichen überwachen, dass ihr Angriff erkannt wurde, verwenden Sie atypische Geräte und Methoden wie Telefonanrufe oder persönliche Besprechungen, um die nächsten Schritte zu besprechen.
  • Benachrichtigen von Projektbeteiligten. Befolgen Sie den Leitfaden für Benachrichtigungen in Ihrem Incident Response-Plan, um Verfahren zur Eindämmung, Schadensbegrenzung und Wiederherstellung einzuleiten. Sie sollten den Vorfall auch an die Behörde für Cybersicherheit und Infrastruktursicherheit, Ihre lokale Außenstelle des FBI (Federal Agency of Investigations), das FBI Internet Crime Complaint Center oder Ihre lokale Außenstelle des US Secret Service melden. Stellen Sie die Einhaltung von Gesetzen zu Datenschutzverletzungen und Branchenvorschriften sicher, um weitere Haftungsansprüche zu vermeiden.

Schadsoftwarelösungen für Ihr Unternehmen

Um sich jetzt und in Zukunft vor Schadsoftwarebedrohungen zu schützen, können sich Organisationen auf eine KI-gesteuerte vereinheitlichte SecOps-Plattform von Microsoft verlassen. Diese Lösung integriert fortschrittliche KI-gestützte Bedrohungserkennung und automatisierte Reaktionen zur Bekämpfung neuer Arten von Schadsoftware. Sie vereint Endpunkterkennung, Threat Intelligence und Cloudsicherheit und bietet eine vereinheitlichte Plattform zum Erkennen, Reagieren auf und Verhindern von Schadsoftwareangriffen in Echtzeit. Durch die Bereitstellung umfassender Transparenz und automatisierten Schutzes in allen Netzwerken unterstützt diese Plattform Unternehmen dabei, ihre Abwehrmaßnahmen gegen sich entwickelnde Bedrohungen zu stärken.

Häufig gestellte Fragen

  •  Schadsoftware ist bösartige Software, die darauf ausgelegt ist, Ihren Computer zu beschädigen oder Ihre Daten zu stehlen. Sie kann über E-Mails, Websites oder Downloads in Ihr System gelangen.
  • Jede Person, die einen Computer oder ein mobiles Gerät verwendet, ist gefährdet. Cyberkriminelle zielen auf Einzelpersonen und Organisationen ab, um Daten zu stehlen oder den Betriebsabläufe zu stören.
  • Anzeichen hierfür sind langsame Leistung, häufige Abstürze und Popup-Anzeigen. Führen Sie Sicherheitsüberprüfungen mit Antivirensoftware und Werkzeugen zur verwalteten Erkennung und Reaktion (Managed Detection and Response, MDR) oder Extended Detection and Response (XDR) aus, um dies zu bestätigen.
  • Schadsoftware verbreitet sich über infizierte E-Mail-Anlagen, schädliche Websites oder Systemschwachstellen. Hacker verleiten Benutzende dazu, schädliche Dateien herunterzuladen, oder sie nutzen schwache Sicherheitsvorkehrungen aus.
  • Schadsoftware kann über Phishing-E-Mails, unsichere Downloads oder Schwachstellen in der Software eindringen. Regelmäßige Updates und Antivirenwerkzeuge tragen zum Schutz Ihrer Geräte bei. Fortschrittliche Werkzeuge wie XDR-Lösungen bieten umfassenden Schutz, indem Bedrohungen über Endpunkte, E-Mails und Cloudanwendungen hinweg erkannt und unterbrochen werden.

Microsoft Security folgen