Zuletzt aktualisiert am 06.12.2025 5 Minuten Lesezeit

Malware

Malware (Kurzform für Malicious Software, deutsch: Schadsoftware) bezeichnet jede Form von Software, die entwickelt wurde, um unerwünschte und schädliche Funktionen auf einem IT-System auszuführen. Dies geschieht typischerweise ohne Wissen oder Zustimmung des Nutzers. Malware kann Daten stehlen, Systeme beschädigen, Verschlüsselung erzwingen oder Angreifern heimlichen Zugang zu Computern verschaffen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schätzt die Eintrittswahrscheinlichkeit von Malware-Infektionen als sehr hoch ein und bewertet das Schadenpotenzial als existenzbedrohend für Unternehmen und Organisationen. Im Jahr 2025 wurden durchschnittlich etwa 197.000 neue Malware-Varianten pro Tag registriert.

Für angehende Fachinformatiker für Systemintegration ist das Verständnis von Malware fundamental wichtig. Der Rahmenlehrplan sieht vor, dass Auszubildende im Lernfeld 11b "Betrieb und Sicherheit vernetzter Systeme gewährleisten" Kompetenzen zur Risikoanalyse und Umsetzung von Schutzmaßnahmen entwickeln.

Typische Aufgaben im Ausbildungsalltag umfassen:

  • Konfiguration und Wartung von Antiviren-Lösungen
  • Einrichtung von Firewalls und Netzwerksegmentierung
  • Durchführung von Sicherheits-Updates und Patch-Management
  • Analyse von Sicherheitsvorfällen und Incident Response
  • Erstellung und Umsetzung von Backup-Strategien
  • Sensibilisierung von Anwendern für IT-Sicherheit

Quellen und weiterführende Links

Würmer sind gefährlicher als Viren, da sie sich ohne menschliches Zutun und ohne Hostprogramm verbreiten können. Sie nutzen Netzwerkverbindungen und können sich exponentiell replizieren. Ein bekanntes Beispiel ist der Wurm Stuxnet, der gezielt iranische Industriesteueranlagen angriff.

Trojaner

Ein Trojaner tarnt sich als nützliche oder legitime Anwendung, führt jedoch im Hintergrund schädliche Aktionen aus. Anders als Viren replizieren sich Trojaner nicht selbst. Sie öffnen häufig Hintertüren (Backdoors), über die Angreifer Zugang zum System erhalten. Der Name stammt vom Trojanischen Pferd aus der griechischen Mythologie.

Ransomware

Ransomware (Erpressungstrojaner) verschlüsselt Dateien oder sperrt den Zugriff auf das gesamte System und fordert ein Lösegeld für die Wiederherstellung. Das BSI bezeichnet Ransomware als "Cyberwaffe der Wahl von Cyberkriminellen". Moderne Ransomware-Gruppen verwenden häufig eine "doppelte Erpressungs"-Taktik: Sie stehlen zusätzlich Daten und drohen mit deren Veröffentlichung.

Spyware und Adware

Spyware beobachtet heimlich die Aktivitäten des Benutzers und überträgt sensible Informationen wie Passwörter oder Kreditkartendaten an den Angreifer. Adware hingegen zeigt unerwünschte Werbung an und kann das Surfverhalten verfolgen, um gezielte Werbung einzublenden.

Rootkits

Ein Rootkit verschafft Angreifern vollständige Administratorrechte (Root-Zugriff) und ist darauf ausgelegt, sich vor dem Benutzer und Sicherheitssoftware zu verbergen. Rootkits können in Anwendungen, Betriebssystem-Kerneln oder sogar in der Firmware versteckt sein.

Keylogger

Ein Keylogger zeichnet alle Tastatureingaben auf und übermittelt diese an den Angreifer. So können Passwörter, Kreditkartennummern und andere vertrauliche Informationen gestohlen werden. Keylogger existieren sowohl als Software als auch als Hardware-Variante.

Infektionswege

Malware gelangt auf verschiedenen Wegen in IT-Systeme:

  • E-Mail-Anhänge: Infizierte Dateien (.exe, .scr) oder Office-Dokumente mit Makros
  • Phishing: Gefälschte E-Mails, die zu manipulierten Websites führen oder zum Download von Malware verleiten
  • Drive-by-Downloads: Automatische Downloads beim Besuch kompromittierter Websites
  • Social Engineering: Manipulation von Nutzern, um sie zur Installation von Malware zu bewegen
  • Infizierte Datenträger: USB-Sticks oder externe Festplatten mit Schadsoftware
  • Software-Downloads: Programme aus unsicheren Quellen oder gefälschte Updates
  • Netzwerk-Schwachstellen: Ausnutzung von Sicherheitslücken in Software oder Konfigurationsfehlern

Ein besonders gefährliches Beispiel ist die Malware Emotet, die sich durch sogenanntes "Outlook-Harvesting" verbreitet: Sie liest E-Mail-Kontakte und Inhalte aus infizierten Systemen aus und versendet täuschend echte E-Mails an bekannte Kontakte.

Moderne Malware-Techniken

Aktuelle Malware verwendet fortschrittliche Techniken, um Erkennung zu umgehen:

  • Polymorphe Malware: Ändert ihren Code bei jeder Ausführung, um signaturbasierte Erkennung zu umgehen
  • Dateilose Malware (Fileless Malware): Arbeitet nur im Arbeitsspeicher und nutzt legitime Systemtools
  • Zero-Day-Exploits: Nutzen Sicherheitslücken aus, bevor Patches verfügbar sind
  • KI-gestütztes Phishing: Täuschend echte E-Mails und Deepfakes durch künstliche Intelligenz

Schutzmaßnahmen

Effektiver Schutz vor Malware erfordert eine Kombination aus technischen und organisatorischen Maßnahmen:

Technische Maßnahmen

  • Regelmäßige Updates: Betriebssysteme und Software zeitnah aktualisieren
  • Antiviren-Software: Aktuelle Sicherheitssoftware mit regelmäßigen Signatur-Updates
  • Firewalls: Unerwünschten Netzwerkverkehr blockieren
  • Netzwerksegmentierung: Ausbreitung von Malware begrenzen
  • Mehrfaktor-Authentifizierung: Zusätzliche Sicherheitsebene bei Anmeldungen
  • Regelmäßige Backups: Datensicherungen für den Notfall, offline oder in der Cloud
  • Application Whitelisting: Nur freigegebene Programme ausführen lassen
  • Makros deaktivieren: Office-Makros nur bei Bedarf und aus vertrauenswürdigen Quellen

Organisatorische Maßnahmen

  • Mitarbeiterschulungen: Regelmäßige Awareness-Trainings zu aktuellen Bedrohungen
  • Vorsicht bei E-Mails: Anhänge und Links kritisch prüfen, auch von bekannten Absendern
  • Vertrauenswürdige Quellen: Software nur von offiziellen Quellen herunterladen
  • Least Privilege: Benutzerkonten mit minimalen Rechten verwenden
  • Incident-Response-Plan: Vorbereitete Reaktionspläne für den Ernstfall

Relevanz für IT-Auszubildende