Schadprogramme (Malware)

Der Begriff setzt sich zusammen aus „mal“ für „böse, schlecht“ und dem Wortteil „-ware“ von Software. Er bezeichnet also schädliche Software; synonym werden auch Begriffe wie Schadsoftware und Schadprogramme verwendet. Malware ist der Oberbegriff für u. a. Computerviren, Trojaner, Ransomware, Würmer und Spyware.

 

Wie funktioniert Malware im Detail?

  • Malware-Angriffe machen mit 53 % die Mehrheit der Cybervorfälle bei Unternehmen aus, ergab eine Umfrage des Bundesamt für Sicherheit der Informationstechnik (BSI).
  • Interessanterweise wird die überwiegenden Mehrheit dieser Malware – 90 % – als Link oder Anhang per E-Mail verbreitet .
  • Aktuell werden immer mehr gezielte Malware-Angriffe auf Unternehmen beobachtet, häufig mit erpresserischen Absichten.

 

Wo begegnet mir das Thema "Malware" im Arbeitsalltag?

Es ist nur eines von vielen möglichen Beispielen: Das unbedachte Öffnen einer vermeintlichen Rechnung in einem E-Mail-Anhang kann dafür sorgen, dass sämtliche mit dem Unternehmensnetzwerk verbundenen Computer, Server und sogar Back-ups verschlüsselt werden und nicht mehr nutzbar sind. Bei einem Cybervorfall kann Malware sich je nach Typus anders auf Ihren Arbeitsalltag auswirken. Es können Dokumente verschwinden, Systeme beschädigt werden oder sogar nahezu unmerklich sensible Daten übertragen werden. Das Ziel des Angriffs kann u. a. sein, Ihr Unternehmen auszuspionieren, arbeitsunfähig zu machen oder zu erpressen.

 

Was kann ich tun, um meine Sicherheit zu verbessern?

  • Nahezu alle Maßnahmen, welche Ihr Cyberrisiko verringern, vergrößern Ihren Schutz vor Malware-Angriffen.
  • Diese Maßnahmen sind umfangreich und sollten individuell nach Einschätzung des Cyberrisikos Ihres Unternehmens festgelegt werden
  • Aber: Nahezu jede Maßnahme ist besser als keine. So ist z. B. die Sensibilisierung Ihrer Mitarbeiter unverzichtbar, ganz besonders angesichts des hohen Anteils von per E-Mail verbreiteter Malware.
  • Für den Fall von Erpressungen und Datenverlusten sollten Sie regelmäßige Backups vornehmen. Diese (oder Kopien) sollten offline gelagert oder in separaten Netzwerken gespeichert werden, damit sie auch bei großangelegten, gezielten Angriffen nutzbar bleiben.

Teilen:

Sie haben Fragen?
Wir sind für Sie da.

Vereinbaren Sie einen kostenlosen Beratungstermin mit unseren IT-Sicherheits-Experten. Wir freuen uns auf Sie.

030/95 999 80 80 (Mo - Fr 09:00-18:00)