Startseite Themen Malware Was ist Malware?
Weitere Informationen über die Malware-Lösung von IBM Abonnieren Sie Updates zum Thema Sicherheit
Illustration verschiedener bösartiger Programme, die darauf abzielen, Computersysteme oder deren Benutzer zu schädigen
Was ist Malware?

Bösartige Software oder Malware ist jeder Softwarecode oder jedes Computerprogramm, einschließlich Ransomware, Trojanische Pferde und Spyware, das absichtlich geschrieben wurde, um Computersysteme oder deren Benutzer zu schädigen.

Fast jeder moderne Cyberangriff beinhaltet irgendeine Art von Malware. Diese Schadprogramme können viele Formen annehmen, von hochgradig schädlicher und kostspieliger Ransomware bis hin zu einfach nur lästiger Adware – je nachdem, was die Cyberkriminellen bezwecken möchten.

Cyberkriminelle entwickeln und nutzen Malware für Folgendes:

  • Um Geräte, Daten oder ganze Unternehmensnetzwerke für hohe Geldbeträge als Geiseln zu nehmen.

  • Um unbefugten Zugang zu vertraulichen Daten oder digitalen Assets zu erhalten.

  • Um Anmeldedaten, Kreditkartennummern, geistiges Eigentum oder andere wertvolle Informationen zu stehlen.

  • Um kritische Systeme, auf die sich Unternehmen und Regierungsbehörden verlassen, zu beeinträchtigen.

Jedes Jahr gibt es Milliarden von Malware-Angriffen (Link befindet sich außerhalb von ibm.com) und Malware-Infektionen können auf jedem Gerät und Betriebssystem auftreten. Egal, ob Windows-, Mac-, iOS- oder Android-Systeme – alle können zum Opfer werden.

Malware-Angriffe zielen zunehmend auf Unternehmen statt auf einzelne Benutzer ab, da Hacker gelernt haben, dass es lukrativer ist, Unternehmen anzugreifen. Unternehmen verfügen oft über erhebliche Mengen an personenbezogenen Daten, und die Hacker nutzen diese Tatsache aus, um große Geldsummen von ihnen zu erpressen. Die Hacker können diese personenbezogenen Daten für Identitätsdiebstahl nutzen oder sie im Dark Web verkaufen.

IBM Security X-Force Threat Intelligence Index

Gewinnen Sie mit dem Index „IBM Security X-Force Threat Intelligence“ Einblicke, um sich schneller und effektiver auf Cyberangriffe vorzubereiten und auf sie zu reagieren.

Ähnliche Inhalte

Registrieren Sie sich für den Bericht über die Kosten einer Datenschutzverletzung

Arten von Malware

Cyberkriminalität ist eine massive Branche. Einer Schätzung zufolge (Link befindet sich außerhalb von ibm.com) wäre sie die drittgrößte Volkswirtschaft der Welt hinter den USA und China und es wird erwartet, dass sie bis 2025 voraussichtlich 10,5 Billionen USD an Kosten verursacht.  

In dieser Branche entwickeln Hacker ständig neue Malware-Stämme mit neuen Merkmalen und Funktionen. Diese einzelnen Malware-Stämme bringen im Laufe der Zeit neue Varianten hervor, um Sicherheitssoftware besser zu umgehen.Schätzungen zufolge (Link befindet sich außerhalb von ibm.com) wurden seit den 1980er-Jahren mehr als eine Milliarde verschiedene Malware-Stämme und -Varianten geschaffen. Dies macht es für Cybersicherheitsexperten schwierig, Schritt zu halten.

Hacker geben ihre Malware oft weiter, indem sie den Code als Open-Source-Software zur Verfügung stellen oder ihn an andere Kriminelle verkaufen. Malware-as-a-Service-Vereinbarungen sind unter Ransomware-Entwicklern weit verbreitet, so dass auch Kriminelle mit wenig technischem Know-how die Früchte von Cyberkriminalität ernten können.

Obwohl sich die Landschaft ständig verändert, können Malware-Stämme in einige gängige Typen eingeteilt werden.

Computerviren

Die Begriffe „Malware“ und „Computervirus“ werden synonym verwendet, aber ein Virus ist technisch gesehen eine besondere Art von Malware. Konkret handelt es sich bei einem Virus um bösartigen Code, der legitime Software kapert, um Schaden anzurichten und Kopien von sich selbst zu verbreiten.

Viren können nicht selbstständig handeln. Stattdessen verbergen sie Snippets ihres Codes in anderen ausführbaren Programmen. Wenn ein Benutzer das Programm startet, wird auch der Virus ausgeführt. Viren sind in der Regel darauf ausgelegt, wichtige Daten zu löschen, normale Abläufe zu unterbrechen und Kopien von sich an andere Programme auf dem infizierten Computer zu verteilen.

Die meisten der frühesten Malware-Bedrohungen waren Viren. Elk Cloner, vielleicht die erste Malware, die sich über öffentliche Geräte verbreitete, war ein Virus, der auf Apple-Computer abzielte.

Botnets

Ein Botnetz ist ein Netzwerk von mit dem Internet verbundenen, mit Malware infizierten Geräten, die unter der Kontrolle eines Hackers stehen. Botnets können PCs, mobile Geräte, IoT-Geräte (Internet of Things) und mehr umfassen. Opfer bemerken oft nicht, wenn ihre Geräte Teil eines Botnetzes sind. Hacker verwenden häufig Botnets für DDoS-Angriffe, die ein Zielnetzwerk mit so viel Datenverkehr bombardieren, dass es nur noch schleppend arbeitet oder ganz zum Erliegen kommt.

Mirai, eines der bekanntesten Botnets, war 2016 für einen massiven Angriff auf den Domain Name System-Anbieter Dyn verantwortlich. Im Rahmen dieses Angriffs waren beliebte Websites wie Twitter und Reddit für Millionen von Nutzern in den USA und Europa (Link befindet sich außerhalb von ibm.com) nicht mehr erreichbar.

Kryptojacker

Bei einem Kryptojacker handelt es sich um Malware, die ohne Wissen des Besitzers die Kontrolle über ein Gerät übernimmt und es zum Mining von Kryptowährungen wie Bitcoin nutzt. Im Wesentlichen erstellen Kryptojacker Krypto-Mining-Botnets.

Das Mining von Kryptowährungen ist eine äußerst rechenintensive und teure Aufgabe. Cyberkriminelle profitieren, während Benutzer infizierter Computer mit Leistungseinbußen und Abstürzen zu kämpfen haben. Kryptojacker haben es oft auf die Cloudinfrastruktur von Unternehmen abgesehen, da sie so mehr Ressourcen für das Kryptomining bereitstellen können als bei einzelnen Computern.

Dateilose Malware

Bei dateiloser Malware handelt es sich um eine Angriffsart, die Schwachstellen in legitimen Softwareprogrammen wie Webbrowsern und Textverarbeitungsprogrammen ausnutzt, um schädlichen Code direkt in den Speicher eines Computers zu injizieren. Da der Code im Arbeitsspeicher ausgeführt wird, hinterlässt er keine Spuren auf der Festplatte. Und da legitime Software verwendet wird, wird der schädliche Code oft nicht erkannt.

Viele dateilose Malware-Angriffe nutzen PowerShell, eine in Microsoft Windows-Betriebssysteme integrierte Befehlszeilenschnittstelle und ein Scripting-Tool. Hacker können PowerShell-Scripts ausführen, um Konfigurationen zu ändern, Passwörter zu stehlen oder andere Schäden zu verursachen.

Schädliche Makros sind ein weiterer gängiger Vektor für dateilose Angriffe. Apps wie Microsoft Word und Excel ermöglichen Benutzern die Definition von Makros, d. h. Befehlsgruppen, die einfache Aufgaben wie die Formatierung von Text oder die Durchführung von Berechnungen automatisieren. Hacker können schädliches Scripts in diesen Makros speichern. Wenn ein Benutzer die Datei öffnet, werden diese Skripte automatisch ausgeführt.

Andere Arten von Malware

Computerwürmer sind sich selbst replizierende Schadprogramme, die sich ohne Benutzerinteraktion zwischen Apps und Geräten ausbreiten können. (Ein Virus kann sich hingegen nur verbreiten, wenn ein Benutzer ein gefährdetes Programm ausführt.) Während einige Computerwürmer nichts weiter tun, als sich auszubreiten, haben viele schwerwiegendere Folgen. Die Ransomware WannaCry beispielsweise, die einen geschätzten Schaden von 4 Mrd. USD verursachte, war ein Computerwurm, der seine Wirkung maximierte, indem er sich automatisch zwischen miteinander verbundenen Geräten verbreitete.

Trojaner tarnen sich als nützliche Programme oder verstecken sich in legitimer Software, um Benutzer zur Installation zu verleiten. Ein Fernzugriffstrojaner oder „RAT“ (Remote Access Trojaner, Remote-Zugriffstrojaner) erstellt eine geheime Hintertür auf dem infizierten Gerät. Eine andere Art von Trojanern, sogenannte „Dropper“, installieren zusätzliche Malware, sobald sie erfolgreich eingeschleust wurden. Ryuk, einer der verheerendsten Ransomware-Stämme der letzten Zeit, nutzte den Emotet-Trojaner, um Geräte zu infizieren.

Rootkits sind Malware-Pakete, die es Hackern ermöglichen, privilegierten Zugriff auf das Betriebssystem oder andere Assets eines Computers auf Administratorebene zu erhalten. Mit diesen erweiterten Rechten können Hacker dann praktisch alles tun, was sie möchten, z. B. Benutzer hinzufügen und entfernen oder Anwendungen neu konfigurieren. Hacker verwenden Rootkits häufig, um schädliche Prozesse zu verbergen oder Sicherheitssoftware, die sie abfangen könnte, zu deaktivieren.

Scareware verleitet Benutzer dazu, Malware herunterzuladen oder vertrauliche Informationen an Betrüger weiterzugeben. Scareware erscheint oft als plötzliches Pop-up mit einer dringenden Meldung, die den Benutzer in der Regel warnt, dass er gegen das Gesetz verstoßen hat oder dass sich ein Virus auf seinem Gerät befindet. Das Pop-up fordert den Benutzer dazu auf, eine „Strafe“ zu zahlen oder eine gefälschte Sicherheitssoftware herunterzuladen, die sich als Malware herausstellt.

Spyware verbirgt sich auf einem infizierten Computer, erfasst vertrauliche Informationen und sendet sie an einen Angreifer. Eine gängige Art von Spyware, die Keylogger heißt, zeichnet alle Tastatureingaben eines Benutzers auf, sodass Hacker Benutzernamen, Passwörter, Konto- und Kreditkartennummern, Sozialversicherungsnummern und weitere vertrauliche Daten erfassen können.

Adware spammt ein Gerät mit unerwünschter Pop-up-Werbung zu. Adware ist häufig in kostenloser Software enthalten, ohne dass der Benutzer sich dessen bewusst ist. Wenn der Benutzer das Programm installiert, installiert er damit unabsichtlich auch die Adware. Die meiste Adware nervt lediglich. Manche jedoch erfasst persönliche Daten, leitet Webbrowser auf schädliche Websites um oder lädt sogar mehr Malware auf dem Gerät des Benutzers herunter, wenn dieser auf eines der Pop-ups klickt.

Ransomware

Ransomware sperrt die Geräte oder Daten eines Opfers und verlangt eine Lösegeldzahlung, in der Regel in Form von Kryptowährung, um sie zu entsperren. Laut dem X-Force Threat Intelligence Index von IBM ist Ransomware mit 17 % aller Angriffe die zweithäufigste Art von Cyberangriff.

Die einfachsten Ransomware-Attacken machen Assets unbrauchbar, bis das Lösegeld gezahlt wird. Cyberkriminelle können aber zusätzliche Taktiken anwenden, um den Druck auf die Opfer zu erhöhen.

Bei einem Doppelerpressungsangriff stehlen Cyberkriminelle Daten und drohen, sie preiszugeben, wenn sie nicht bezahlt werden. Bei einem Dreifacherpressungsangriff verschlüsseln Hacker die Daten des Opfers, stehlen sie und drohen damit, Systeme durch einen DDoS-Angriff (Distributed Denial of Service) offline zu nehmen.

Die Lösegeldforderungen können zwischen Zehntausenden und Millionen USD liegen. Laut einem Bericht (Link befindet sich außerhalb von ibm.com) beträgt die durchschnittliche Lösegeldzahlung 812.360 USD. Auch wenn kein Lösegeld gezahlt wird, ist Ransomware teuer. Der Bericht „Cost of a Data Breach von IBM hat ergeben, dass ein durchschnittlicher Ransomware-Angriff mit Beteiligung der Strafverfolgungsbehörden 4,38 Mio. USD und ohne deren Beteiligung 5,37 Mio. USD kostet – diese Kostenangaben beinhalten nicht das Lösegeld selbst. 

Remote Zugriff Malware

Hacker verwenden Remote-Zugriff-Malware, um sich Zugang zu Computern, Servern oder anderen Geräten zu verschaffen, indem sie Hintertüren schaffen oder ausnutzen. Laut dem X-Force Threat Intelligence Index ist das Einschleusen von Hintertüren mit 21 % aller Angriffe das häufigste Ziel von Hackern.

Hintertürchen eröffnen Cyberkriminellen viele Möglichkeiten. Sie können Daten oder Zugangsdaten stehlen, die Kontrolle über ein Gerät übernehmen oder sogar noch gefährlichere Malware wie Ransomware installieren. Einige Hacker verwenden Remote-Zugriff-Malware, um Hintertürchen zu schaffen, die sie an andere Hacker verkaufen können. Dies kann jeweils mehrere tausend US-Dollar einbringen.

Manche Remote-Zugriff-Malware wie Back Orifice oder CrossRAT wird absichtlich für böswillige Zwecke entwickelt. Hacker können auch legitime Software verändern oder missbrauchen, um aus der Ferne auf ein Gerät zuzugreifen. Insbesondere nutzen Cyberkriminelle gestohlene Anmeldeinformationen für das Microsoft Remote Desktop Protocol (RDP) als Hintertür. 

Vektoren für Malware Angriffe

Ein Malware-Angriff besteht aus zwei Komponenten, der Malware-Payload und dem Angriffsvektor. Die Payload ist der bösartige Code, den die Hacker einschleusen wollen, und der Angriffsvektor ist die Methode, die verwendet wird, um die Payload an ihr Ziel zu bringen.

Zu den häufigsten Malware-Vektoren gehört Folgendes:

Betrug durch Social Engineering

Bei Social-Engineering-Angriffen werden Menschen psychologisch manipuliert, um Dinge zu tun, die sie nicht tun sollten – z. B. Malware herunterladen. Besonders häufig kommen Phishing-Angriffe vor, bei denen Benutzer mit betrügerischen E-Mails oder Textnachrichten ausgetrickst werden. Laut dem X-Force Threat Intelligence Index spielt Phishing bei 41 % aller Malware-Infektionen eine Rolle. 

Phishing-E-Mails und -Nachrichten werden häufig so gestaltet, dass sie den Anschein erwecken, als stammten sie von einer vertrauenswürdigen Marke oder Einzelperson. In der Regel versuchen sie, starke Emotionen wie Angst („Wir haben neun Viren auf Ihrem Handy gefunden!“), Gier („Eine noch nicht eingeforderte Zahlung wartet auf Sie!“) oder Dringlichkeit („Sie haben nur noch wenig Zeit, um sich Ihr kostenloses Geschenk zu holen!“) hervorzurufen, um Benutzer dazu zu bewegen, das Gewünschte zu tun. In der Regel handelt es sich dabei um das Öffnen eines schädlichen E-Mail-Anhangs oder den Besuch einer schädlichen Website, die Malware auf das Gerät des Benutzers lädt.

Sicherheitslücken im System

Cyberkriminelle sind ständig auf der Suche nach nicht gepatchten Sicherheitslücken in Software, Geräten und Netzwerken, die es ihnen ermöglichen, Malware in die Software oder Firmware des Ziels zu injizieren. IoT-Geräte – von denen viele mit minimalen oder gar keinen Sicherheitsvorkehrungen verkauft und eingesetzt werden – sind ein besonders fruchtbares Feld für Cyberkriminelle, die Malware verbreiten möchten.

Wechseldatenträger

Mit einer als „Ködern“ bezeichneten Taktik platzieren Hacker infizierte USB-Laufwerke mit Aufmerksamkeit erregenden Aufklebern an öffentlichen Orten wie Coworking-Spaces oder Cafés. So wird die Neugier ahnungsloser Benutzer geweckt und diese schließen die Laufwerke möglicherweise an ihre Geräte an, um zu sehen, was sie enthalten. So kann die Malware ihr System infizieren. Eine aktuelle Studie hat ergeben, dass bei 37 % aller bekannten Cyberbedrohungen Wechseldatenträger im Spiel sind (Link befindet sich außerhalb von ibm.com).

Gefälschte Software und Datei-Downloads

Viele Formen von Malware, z. B. Trojaner und Adware, tarnen sich als nützliche Software oder kostenlose Exemplare von Filmen und Musik. Ironischerweise tarnen sie sich oft als kostenlose Antivirenprogramme oder Apps, die die Geräteleistung verbessern. Während Torrent-Netzwerke, in denen Benutzer raubkopierte Medien teilen, berüchtigte Spielplätze für Cyberkriminelle sind, kann versteckte Malware auch auf legitimen Marktplätzen lauern. Kürzlich gelang es der Goldoson-Malware (Link befindet sich außerhalb von ibm.com) Millionen von Geräten zu infizieren, indem sie sich in Apps, die über den Google Play Store erhältlich waren, verbarg.

Malvertising und Drive-by-Downloads

Von Malvertising spricht man, wenn Hacker bösartige Anzeigen auf legitimen Werbenetzwerken platzieren oder legitime Anzeigen kapern, um bösartigen Code zu übermitteln. Beispielsweise wird die Bumblebee-Malware (Link befindet sich außerhalb von ibm.com) über eine schädliche Google-Anzeige, die sich als Cisco AnyConnect ausgibt, verbreitet. Benutzer, die nach dem echten Cisco AnyConnect suchen, sehen die Anzeige in ihren Suchergebnissen, klicken darauf und laden unwissentlich Malware herunter.

Eine verwandte Technik mit der Bezeichnung „Drive-by-Downloads“ sorgt dafür, dass die Benutzer nicht einmal etwas anklicken müssen: Sobald sie eine schädliche Website besuchen, wird der Download automatisch gestartet. 

Benutzergeräte

In Unternehmensnetzwerken können die persönlichen Geräte von Benutzern die Hauptvektoren für Malware sein. Die Smartphones und Laptops von Benutzern können in der Freizeit infiziert werden, wenn sie sich mit ungesicherten Netzwerken verbinden, ohne die Sicherheitslösungen des Unternehmens zu nutzen. Wenn Benutzer diese Geräte mit zur Arbeit nehmen, kann sich die Malware auch im Unternehmensnetzwerk ausbreiten.

Lieferkettenangriffe

Wenn das Netzwerk eines Anbieters infiziert ist, kann sich Malware auf den Netzwerken von Unternehmen, die die Produkte und Services dieses Anbieters nutzen, ausbreiten. Beispielsweise nutzten Cyberkriminelle einen Fehler in der VSA-Plattform von Kaseya (Link befindet sich außerhalb von ibm.com), um unter dem Deckmantel eines legitimen Software-Updates Ransomware an Kunden zu verbreiten. 

Erkennung von Malware

Einige Malware-Infektionen, wie z. B. Ransomware, machen auf sich aufmerksam. Die meisten versuchen jedoch, unerkannt zu bleiben, während sie Chaos anrichten. Dennoch hinterlassen Malware-Infektionen häufig Anzeichen, anhand derer Cybersicherheitsteams sie identifizieren können. Zu diesen Anzeichen gehören:

Leistungseinbußen: Malware-Programme nutzen die Ressourcen des infizierten Computers, beanspruchen häufig Speicherplatz und beeinträchtigen legitime Prozesse. Das IT-Supportteam verzeichnet möglicherweise einen Zustrom von Tickets von Benutzern, deren Geräte langsamer werden, abstürzen oder mit Pop-ups überflutet werden.

Neue und unerwartete Netzwerkaktivitäten: IT- und Sicherheitsmitarbeitern können seltsame Muster auffallen, z. B. Prozesse, die mehr Bandbreite als üblich verbrauchen, Geräte, die mit unbekannten Servern kommunizieren, oder Benutzerkonten, die auf Assets zugreifen, die sie normalerweise nicht verwenden. 

Geänderte Konfigurationen: Einige Malware-Varianten verändern Gerätekonfigurationen oder deaktivieren Sicherheitslösungen, um nicht entdeckt zu werden. IT- und Sicherheitsteams stellen möglicherweise fest, dass sich beispielsweise die Firewallregeln geändert haben oder einem Konto mehr Rechte zugewiesen wurden.

Warnungen zu Sicherheitsereignissen: In Unternehmen mit Bedrohungserkennungslösungen ist das erste Anzeichen einer Malware-Infektion wahrscheinlich eine Warnung zu Sicherheitsereignissen. Lösungen wie Warnsysteme gegen Angriffe von außen (Intrusion Detection Systems, IDS), Security Information and Event Management (SIEM)-Plattformen und Antivirensoftware können potenzielle Malware-Aktivitäten melden, damit das Notfallteam sie überprüfen kann. 

Schutz vor und Entfernung von Malware

Malware-Angriffe sind unvermeidlich, aber Unternehmen können Maßnahmen ergreifen, um ihre Abwehr zu stärken. Hier sind einige Schritte:

Schulungen zum Sicherheitsbewusstsein: Viele Malware-Infektionen sind darauf zurückzuführen, dass Benutzer gefälschte Software herunterladen oder auf Phishing-Betrügereien hereinfallen. Schulungen zum Sicherheitsbewusstsein können Benutzern dabei helfen, Social-Engineering-Angriffe, schädliche Websites und gefälschte Apps zu erkennen. Durch Schulungen zum Sicherheitsbewusstsein können Benutzer auch lernen, was sie tun und an wen sie sich wenden können, wenn sie eine Bedrohung durch Malware vermuten.

Sicherheitsrichtlinien: Die Verpflichtung zur Verwendung von starken Passwörtern, Multi-Faktor-Authentifizierung und VPNs beim Zugriff auf vertrauliche Assets über nicht gesichertes WLAN kann dazu beitragen, den Zugriff von Hackern auf Benutzerkonten einzuschränken. Das Einrichten eines regelmäßigen Zeitplans für Patch-Management, Anfälligkeitsbewertungen und Penetrationstests kann ebenfalls dazu beitragen, Software- und Geräteschwachstellen zu erkennen, bevor Cyberkriminelle sie ausnutzen. Richtlinien zur Verwaltung von BYOD-Geräten (Bring your own device) und zur Verhinderung von Schatten-IT können dazu beitragen, zu vermeiden, dass Benutzer unwissentlich Malware in das Unternehmensnetzwerk einschleusen.

Backups: Die Aufbewahrung aktualisierter Backups von vertraulichen Daten und System-Images, idealerweise auf Festplatten oder anderen Geräten, die vom Netzwerk getrennt werden können, kann die Wiederherstellung nach Malware-Angriffen erleichtern.

Zero-Trust-Netzarchitektur: Zero-Trust ist ein Ansatz für die Netzwerksicherheit, bei dem Benutzer nie als vertrauenswürdig gelten und stets überprüft werden. Insbesondere kommen bei Zero-Trust das Least-Privilege-Prinzip (Prinzip der geringsten Rechtevergabe), eine Mikrosegmentierung des Netzwerks sowie eine kontinuierliche anpassungsfähige Authentifizierung zum Einsatz, um sicherzustellen, dass kein Benutzer oder Gerät unbefugt auf vertrauliche Daten oder Assets zugreifen kann. Wenn Malware in das Netzwerk gelangt, können diese Kontrollen ihre Lateralausbreitung einschränken.

Notfallpläne: Die frühzeitige Erstellung von Notfallplänen für verschiedene Arten von Malware kann Cybersicherheitsteams dabei helfen, Malware-Infektionen schneller zu beseitigen. 

Malware und Cybersicherheitstechnologien 

Zusätzlich zu den oben beschriebenen manuellen Maßnahmen können Cybersicherheitsteams mithilfe von Sicherheitslösungen bestimmte Aspekte der Malware-Entfernung, -Erkennung und -Prävention automatisieren. Zu den gängigen Tools hierfür gehören:

Antivirensoftware: Auch Malwareschutz-Software genannte Antivirenprogramme untersuchen Systeme auf Anzeichen von Infektionen. Viele Antivirenprogramme warnen nicht nur Benutzer, sondern können erkannte Malware auch automatisch isolieren und entfernen.

Firewalls: Firewalls können dafür sorgen, dass ein Teil des schädlichen Datenverkehrs gar nicht erst ins Netzwerk gelangt. Geschieht es doch, können Firewalls dazu beitragen, ausgehende Kommunikation an Hacker zu verhindern, wenn z. B. ein Keylogger Tastenanschläge an den Angreifer senden will. 

SIEM-Plattformen (Security Information and Event Management): SIEMs erfassen Informationen aus internen Sicherheitstools, aggregieren sie in einem zentralen Protokoll und melden Anomalien. Da SIEMs Warnungen aus mehreren Quellen zentralisieren, können sie es einfacher machen, subtile Anzeichen für Malware zu erkennen.

SOAR-Plattformen (Security Orchestration, Automation and Response): SOARs integrieren und koordinieren unterschiedliche Sicherheitstools und ermöglichen es Sicherheitsteams, halb- oder vollautomatische Playbooks für die Reaktion auf Malware in Echtzeit zu erstellen.

EDR-Plattformen (Endpoint Detection and Response): EDRs überwachen Endgeräte wie Smartphones, Laptops und Server auf Anzeichen für verdächtige Aktivitäten und können automatisch auf entdeckte Malware reagieren.

XDR-Plattformen (Erweiterte Erkennung und Reaktion): XDRs integrieren Sicherheitstools und -abläufe über alle Sicherheitsebenen hinweg – Benutzer, Endgeräte, E-Mail, Anwendungen, Netzwerke, Cloud-Workloads und Daten. XDRs können dabei helfen, komplexe Prozesse der Prävention, Erkennung und Untersuchung von Malware sowie der Reaktion darauf zu automatisieren, einschließlich der proaktiven Suche nach Bedrohungen.

ASM-Tools (Attack Surface Management, Angriffsflächenmanagement): ASM-Tools erkennen, analysieren, beheben und überwachen kontinuierlich alle Assets im Netzwerk eines Unternehmens. ASM kann Cybersicherheitsteams dabei helfen, nicht autorisierte Schatten-IT-Anwendungen und -Geräte, die möglicherweise Malware enthalten, zu erkennen.

UEM-Software: UEM (einheitliche Endpunktverwaltung) überwacht, verwaltet und schützt alle Endbenutzergeräte eines Unternehmens, darunter Desktops, Laptops und mobile Geräte. Viele Unternehmen nutzen UEM-Lösungen, damit die BYOD-Geräte von Mitarbeitenden keine Malware in das Unternehmensnetzwerk einschleusen.

Weiterführende Lösungen
X-Force – Incident-Response-Team
Proaktive Bedrohungssuche, kontinuierliche Überwachung und eine gründliche Untersuchung von Bedrohungen sind nur einige der Prioritäten, mit denen eine ohnehin schon ausgelastete IT-Abteilung konfrontiert ist. Ein vertrauenswürdiges Notfallteam in Bereitschaft kann Ihre Reaktionszeit verkürzen, die Auswirkungen eines Cyberangriffs minimieren und Ihnen helfen, sich schneller zu erholen.
Mehr Informationen über die Reaktion auf Vorfälle mit X-Force
Lösungen zum Schutz vor Ransomware

Um modernen Ransomware-Bedrohungen vorzubeugen und sie zu bekämpfen, nutzt IBM die Erkenntnisse aus 800 TB an Daten über Bedrohungsaktivitäten und Informationen aus mehr als 17 Millionen Spam- und Phishing-Angriffen. Außerdem werden Reputationsdaten von fast 1 Million bösartiger IP-Adressen aus einem Netzwerk mit 270 Millionen Endpunkten analysiert.

Ransomware-Schutzlösungen erkunden
Ressourcen Was ist ein Cyberangriff?

Cyberangriffe sind unerwünschte Versuche, Informationen durch unbefugten Zugriff auf Computersysteme zu stehlen, offenzulegen, zu ändern, zu inaktivieren oder zu löschen.

Was ist Ransomware?

Ransomware sperrt die Geräte und Daten von Opfern, bis Lösegeld bezahlt wird. Erfahren Sie, wie Ransomware funktioniert, warum sie sich in den letzten Jahren stark verbreitet hat und wie Unternehmen sich dagegen wehren können.

Was ist Zero Trust?

Zero-Trust ist ein Framework, das davon ausgeht, dass die Sicherheit eines komplexen Netzwerks stets durch externe und interne Bedrohungen gefährdet ist. Es hilft bei der Organisation und Strategieentwicklung eines gründlichen Ansatzes zur Abwehr dieser Bedrohungen.

X-Force Threat Intelligence Index

Jedes Jahr wertet IBM® Security X-Force – unser internes Team aus Experten für Cybersicherheit und Verantwortlichen für die Problemhebung – Milliarden von Datenpunkten aus, um die dringlichsten aktuellen Sicherheitsstatistiken und -trends zu ermitteln.

Machen Sie den nächsten Schritt

IBM Security Trusteer ist eine Familie von Cloud-Services und Software für Endgeräte, die bei der Risikobewertung, Betrugserkennung, Identitätsfeststellung und Authentifizierung von Benutzern hilft.

Erkunden Sie IBM® Security Trusteer