Schadprogramme (Malware)

Glossar

Der Begriff setzt sich zusammen aus „mal“ für „böse, schlecht“ und dem Wortteil „-ware“ von Software. Er bezeichnet also schädliche Software; synonym werden auch Begriffe wie Schadsoftware und Schadprogramme verwendet. Malware ist der Oberbegriff für u. a. ComputervirenTrojanerRansomwareWürmer und Spyware.

 

Wie funktioniert Malware im Detail?

Malware-Angriffe machen mit 53 Prozent die Mehrheit der Cybervorfälle bei Unternehmen aus, ergab eine Umfrage des Bundesamt für Sicherheit der Informationstechnik (BSI).
Interessanterweise wird die überwiegenden Mehrheit dieser Malware – 90 Prozent – als Link oder Anhang per E-Mail verbreitet .
Aktuell werden immer mehr gezielte Malware-Angriffe auf Unternehmen beobachtet, häufig mit erpresserischen Absichten. Aber auch das Abgreifen sensibler Daten, Patente oder Verträge können das Ziel der Angreifer sein.

Wo begegnet mir das Thema „Malware“ im Arbeitsalltag?

Es ist nur eines von vielen möglichen Beispielen: Das unbedachte Öffnen einer vermeintlichen Rechnung in einem E-Mail-Anhang kann dafür sorgen, dass sämtliche mit dem Unternehmensnetzwerk verbundenen Computer, Server und sogar Back-ups verschlüsselt werden und nicht mehr nutzbar sind. Bei einem Cybervorfall kann Malware sich je nach Typus anders auf Ihren Arbeitsalltag auswirken. Es können Dokumente verschwinden, Systeme beschädigt werden oder sogar nahezu unmerklich sensible Daten übertragen werden. Das Ziel des Angriffs kann u. a. sein, Ihr Unternehmen auszuspionieren, arbeitsunfähig zu machen oder zu erpressen.

 

Was kann ich tun, um meine Sicherheit zu verbessern?

Nahezu alle Maßnahmen, die Ihr Cyberrisiko verringern, vergrößern Ihren Schutz vor Malware-Angriffen.
Diese Maßnahmen sind umfangreich und sollten individuell nach Einschätzung des Cyberrisikos Ihres Unternehmens festgelegt werden
Aber: Nahezu jede Maßnahme ist besser als keine. So ist z. B. die Sensibilisierung Ihrer Mitarbeitenden unverzichtbar, ganz besonders angesichts des hohen Anteils von per E-Mail verbreiteter Malware.
Für den Fall von Erpressungen und Datenverlusten sollten Sie regelmäßige Backups vornehmen. Diese (oder Kopien) sollten offline gelagert oder in separaten Netzwerken gespeichert werden, damit sie auch bei großangelegten, gezielten Angriffen nutzbar bleiben.

Verwandte Beiträge

  • Darknet

    Dieser anonyme Bereich im Internet ist nicht offen sichtbar und nicht durch eine Suchmaschine zu erreichen. Er ist nur mithilfe eines speziellen Netzwerkes erreichbar, dem sogenannten Tor-Netzwerk.

    mehr lesen

Weitere Beiträge

  • Gefahrenwarnung: Cybersicherheitsvorfall bei T-Mobile US betrifft Millionen Kunden

    Gefahrenwarnung

    Bei einem Angriff auf T-Mobile US wurden Daten von mindestens 40 Millionen Kunden gestohlen. Wir bringen auf den Punkt, was genau passiert ist und was Sie selbst tun können.

    mehr lesen

Sie sind neugierig geworden?

Fragen Sie noch heute eine unverbindliche Produkt-Demo von Perseus an.

Wir befähigen Ihre Mitarbeitenden, aktiv zur Cybersicherheit Ihres Unternehmens beizutragen.

Überzeugen Sie sich selbst, wie einfach und schnell sich Perseus in Ihre Unternehmensstruktur integrieren lässt.

Live Demo

Sie haben Fragen zu unseren Leistungen?

Zögern Sie nicht anzurufen: + 49 30 95 999 8080

  • Plug & Play-Lösung, die einfach und schnell integriert ist
  • Kurze, spannende Online-Trainings für Cybersicherheit und Datenschutz
  • Trainings unterstützen bei der Erfüllung einzelner Compliance-Anforderungen (z. B. zu ISO 27001)
  • Simulierte Phishing-E-Mails testen das Erlernte der Mitarbeitenden in der Praxis
  • Zertifikate dokumentieren Lernerfolge und dienen als Nachweis für Versicherungen oder Behörden
  • Das Cybernotfall-Management ist jederzeit zur Stelle, falls es doch einmal zum Cybervorfall kommt