Die 5 häufigsten Verbreitungswege, wie Malware in Ihr Netzwerk gelangt

How does malware spread

Ein erfolgreicher Malware-Angriff kann den Geschäftsalltag eines Unternehmens stark beeinträchtigen. Mit Hunderttausenden von neuen Malware-Versionen, die jeden Tag neu hinzukommen, ist es daher wichtiger denn je, im Kampf gegen Malware Eigeninitiative zu ergreifen.

In diesem Artikel erläutern wir die häufigsten Vorgehensweisen, wie Malware verbreitet wird. Außerdem geben wir Ihnen leicht umzusetzende Maßnahmen an die Hand, mit denen Sie das Netzwerk Ihres Unternehmens schützen können.

1. Phishing

Phishing ist eine Form des sogenannten Social Engineerings (also die Manipulation der Anwender). Dabei geben sich Angreifer als seriöser Absender aus, um das Opfer dazu zu bringen, vertrauliche Informationen herauszugeben oder Malware zu installieren. Phishing-Angriffe erfolgen meistens per E-Mail. Jeden Tag werden rund 3,4 Milliarden Phishing-E-Mails verschickt, aber auch Textmitteilungen, Social-Media-Apps und Telefonanrufe sind beliebte Werkzeuge.

Phishing gibt es in den unterschiedlichsten Formen. In der Regel verschicken die Angreifer eine E-Mail, die so aussieht, als würde sie von einer vertrauenswürdigen Einrichtung kommen, etwa einer Bank, einer Behörde oder einem bekannten Onlinehändler. Darin wird der Empfänger aufgefordert, auf einen Link zu klicken oder einen Anhang herunterzuladen. Indem der Benutzer dieser Aufforderung nachgeht, wird die Malware heruntergeladen und ausgeführt.

Auch die Auswahl der Opfer kann von einer Phishingkampagne zur nächsten sehr unterschiedlich sein. Bei herkömmlichen Angriffen verschicken die Kriminellen Nachrichten im Paket an Tausende oder sogar Millionen Menschen. Beim Spear-Phishing gehen die Angreifer selektiver vor und zielen nur auf bestimmte Teammitglieder einer bestimmten Einrichtung ab, um sich Zugriff auf wertvolle Daten zu verschaffen. Am spezifischsten ist dabei das Whaling. Dabei wird versucht, an hochrangige Personen zu gelangen, die auf höchster Ebene Zugriff auf vertrauliche Informationen haben.

Tipps zum Vermeiden von Phishing

2. Kompromittierte Zugangsdaten

Cyberkriminelle nutzen die unterschiedlichsten Methoden, um an Zugangsdaten zu gelangen. Sie kaufen beispielsweise Kennwörter über das Darknet oder legen Phishing-Seiten an, die wie die Websites vertrauenswürdiger Unternehmen aussehen, um Benutzer dazu zu bringen, ihr Passwort einzugeben. Sie könnten auch still und heimlich einen Keylogger auf einem System installieren, um automatisch alle Tastaturanschläge aufzuzeichnen. Eine weitere Möglichkeit sind Brute-Force-Angriffe. Dabei versuchen sie sich mithilfe automatisierter Tools, die systematisch alle möglichen Zeichenkombinationen ausprobieren, bis das richtige Kennwort gefunden wurde, bei Benutzerkonten anzumelden.

Wurden die Zugangsdaten einmal geknackt, können die Angreifer mehr oder weniger alles tun, wozu das gehackte Konto berechtigt war. In einigen Fällen bringen sie direkt die Malware zum Einsatz. In anderen Fällen lassen sie sich Zeit und nutzen die Berechtigungen aus, um sich lateral im Netzwerk auszubreiten und die Umgebung weiter vorzubereiten, damit ihr Angriff die größtmögliche Wirkung hat.

Tipps zum Absichern der Zugangsdaten

3. Exploit Kits

Exploit Kits sind Tools, mit denen Angreifer bekannte Sicherheitslücken in der Software aufspüren und missbrauchen, die auf den Client-Geräten installiert ist. Wurde die Schwachstelle etwa im Betriebssystem, im Browser oder in anderen Anwendungen gefunden, setzt das Tool automatisch zielgerichtete Malware ein, die speziell darauf ausgelegt ist, diese Lücke auszunutzen.

Cyberkriminelle bringen Exploit Kits häufig auf kompromittierten Websites unter. Besucht ein Benutzer diese dann, scannt das Exploit Kit dessen System automatisch auf Schwachstellen, um darüber dann Malware bereitzustellen.

Dieser Vorgang wird auch als Drive-by-Download bezeichnet. Diese Angriffsmethode ist dahingehend einzigartig, dass keine spezifische Aktion seitens des Benutzers erforderlich ist, um die Infektionskette zu starten. Allein der Besuch der kompromittierten Website reicht aus, um sich mit der Malware zu infizieren.

Tipps zum Vermeiden von Exploit Kits

4. Kompromittierte Managed Service Provider

Managed Service Provider (MSPs) sind bei Cyberkriminellen ein attraktives Ziel, da sie für die Fernverwaltung der IT-Infrastruktur mehrerer Kunden verantwortlich sind. Indem sie einen einzelnen MSP erfolgreich kompromittieren, können sich Angreifer oft Zugriff auf das Netzwerk von dessen Kunden verschaffen. Außerdem können sie dessen Infrastruktur – häufig RMM-Software (Fernüberwachung und -verwaltung) – missbrauchen, um bei mehreren Zielen gleichzeitig Malware bereitzustellen.

Für MSPs können die Auswirkungen eines Vorfalls gewaltig sein. Sie müssen daher zuverlässige Sicherheitsvorkehrungen einrichten, um sich und ihre Kunden zu schützen. Dazu gehören die mehrstufige Authentisierung, die Überwachung auf ungewöhnliche Aktivitäten sowie regelmäßige Überprüfungen des Sicherheitsstatus auf Schwachstellen. Darüber hinaus sollten MSPs über einen ausgereiften Notfallplan verfügen, falls es doch einmal zu einer Sicherheitsverletzung kommt.

Tipps zum Vermeiden von Malware-Angriffen über MSPs

5. Raubkopien

Die Verwendung von raubkopierter Software ist nicht nur illegal, sondern auch eine häufige Quelle für Malware. Cyberkriminelle verwenden Raubkopien gern als Instrument, um die verschiedensten Malwares wie Keylogger, Ransomware, Trojaner, Hintertüren, Cryptojacker, Adware und dergleichen zu verbreiten.

In einigen Fällen funktioniert die Software wie angepriesen, während im Hintergrund allerdings der schädliche Payload ausgeführt wird. Manchmal erstellen Angreifer jedoch auch gefälschte Versionen von beliebten Programmen, die keinerlei Funktion erfüllen und die Anwender stattdessen nur mit Malware infizieren. Selbst legitime Software kann mitunter im Paket mit Malware oder potenziell unerwünschter Software bereitgestellt werden.

Tipps zum Vermeiden von Malware-Infektionen über Raubkopien

Fazit

Cyberkriminelle gehen zahlreiche Wege, um Malware zu verbreiten, wie Phishing-Angriffe, gestohlene Zugangsdaten, Exploit Kits, kompromittierte MSPs und raubkopierte Software. Es ist also wichtig, diese Angriffsmethoden zu kennen und entsprechende Vorsichtsmaßnahmen zu treffen, um sein Netzwerk zu schützen.

Schützen Sie Ihr Netzwerk mit Emsisoft Anti-Malware. Hier können Sie eine kostenlose Testversion herunterladen.

 

Übersetzung: Doreen Schäfer

Senan Conrad

Weitere Artikel