13.06.2025
Malware (Schadsoftware) ist ein Werkzeug von Cyberkriminellen, dass sie für Hackerangriffe nutzen. Dabei kann Malware viele verschiedene Formen annehmen – Trojaner, Ransomware, Viren und Spyware sind nur die bekanntesten. Was Malware anrichtet, wie Sie eine Infektion erkennen und wie Sie sich und Ihr Unternehmen schützen.
Malware bezeichnet jede Art von Schadsoftware. Der Begriff ist ein Kofferwort aus dem Englischen für malicious Software – zu Deutsch: bösartige Software. Darunter versteht man jede Software, die entwickelt wurde, um unerwünschte, meist schädliche Funktionen auszuführen. Bekannte Formen von Malware sind Schadprogramme wie Trojaner, Viren, Spyware und Ransomware, die wir im folgenden Abschnitt genauer beleuchten.
Malware kann prinzipiell jedes IT-System infizieren, also etwa
In der Regel entwickeln Cyberkriminelle ein Schadprogramm für ein bestimmtes Betriebssystem oder bestimmte Anwendungen. Dabei zielen sie meist auf Systeme mit großer Verbreitung, um die Malware möglichst flächendeckend einsetzen zu können.
Die Verbreitung von Malware ist ein Cyberangriff. In den meisten Fällen geschieht das über das Internet – etwa über bösartige E-Mail-Anhänge oder infizierte Downloads von manipulierten Websites. Manipulierte Datenträger wie USB-Sticks kommen ebenfalls zum Einsatz.
Malware kann unterschiedliche Aufgaben ausführen und Ihre Firmensysteme auf unterschiedliche Weise schädigen. Die häufigsten Arten sind:
Trojaner haben ihren Namen vom mythischen Trojanischen Pferd. Das bedeutet, es handelt sich um Schadprogramme, die als nützliche Software getarnt sind. Dadurch sollen Opfer dazu gebracht werden, die Malware selbst zu installieren. In der Regel führen Trojaner Ihre Aufgabe unbemerkt im Hintergrund aus. Das kann etwa das Ausspähen oder Verschlüsseln von Daten sein. Cyberkriminelle nutzen Trojaner auch dazu, weitere Malware einzuschleusen.
Adware ist vor allem nervenaufreibend, da sie ungefragt Werbeanzeigen auf infizierten Computern und mobilen Geräten einblendet und oftmals automatisch betrügerische Websites im Browser ansteuert. In einigen Fällen kann die Schadsoftware aber auch unerlaubt Nutzerdaten sammeln.
Der Begriff Computervirus wird häufig synonym zu Malware verwendet, bezeichnet aber eine eigene Art von Schadprogramm. Computerviren übernehmen legitime Programme und kopieren sich selbst, um sich im System zu verbreiten. Im Gegensatz zu Würmern sind Viren nicht selbstständig. Um sich über das infizierte System hinaus zu verbreiten, benötigen Computerviren Hilfe von Anwendern, die z. B. verseuchte Wirtsdateien weiterleiten.
Ähnlich wie Viren replizieren sich auch Computerwürmer selbst. Allerdings benötigen sie keine Hilfe von Anwendern, um sich zwischen Programmen, Systemen und Geräten auszubreiten. Würmer können verschieden schädliche Funktionen haben, etwa die Erstellung von Botnetzen, das Verursachen von Systemschäden, Datendiebstahl oder die Verschlüsselung von Daten. Ein berühmtes Beispiel ist der Wurm WannaCry, der Ransomware verbreitete und Schäden in Milliardenhöhe verursachte.
Ransomware verschlüsselt Daten auf Computern oder in Netzwerken oder blockiert den Zugriff darauf. In der Regel fordern Cyberkriminelle für die Entschlüsselung oder Freigabe dieser Daten ein Lösegeld (englisch: ransom), häufig in Kryptowährungen. Manchmal drohen die Angreifer zusätzlich mit der Veröffentlichung der gestohlenen Daten, falls das Opfer nicht zahlt. 2024 verzeichneten 31 % der deutschen Unternehmen Schäden durch Ransomware-Angriffe. Damit war es die häufigste Angriffsmethode des Jahres, wie die Bitkom-Studie Wirtschaftsschutz 2024 ergab.
Spyware ist schon dem Namen nach Spionage-Software. Die Malware installiert sich ohne Zustimmung der Nutzer und steckt häufig in Software-Bundles oder infizierten E-Mails. Spyware verbirgt sich auf infizierten Computern und anderen Endgeräten, um unbemerkt im Hintergrund sensible Daten wie Passwörter oder Tastatureingaben auszuspionieren. Diese Daten sendet die Schadsoftware an die Angreifer, die sie für kriminelle Zwecke nutzen.
Botnetze sind selbst keine Malware, werden aber durch sie geschaffen. Ein Botnetz ist ein Netzwerk aus Computern und Internetfähigen Geräten, die ein sogenannter Botmaster mit Schadsoftware infiziert und zentral fernsteuert. Diese Bots oder Zombie-Rechner agieren ohne Wissen ihrer Besitzer. Der Botmaster nutzt das Netz für kriminelle Zwecke, beispielsweise für DDoS-Angriffe zur Überlastung von Webservern, den Versand von Spam-E-Mails, Datendiebstahl oder Klickbetrug. Die infizierten Geräte bilden so eine von Kriminellen missbrauchte Infrastruktur.
Dateilose Malware operiert direkt im Arbeitsspeicher (RAM) eines Computers, ohne traditionelle Dateien auf der Festplatte zu speichern. Dadurch hinterlässt sie keine Spuren auf der Festplatte, was die Erkennung durch signaturbasierte Antivirensoftware erheblich erschwert und oft verhaltensbasierte Analysen zur Aufdeckung erfordert. Dateilose Malware missbraucht häufig legitime Systemwerkzeuge wie PowerShell oder Windows Management Instrumentation (WMI) für ihre bösartigen Aktivitäten und um Persistenz zu erreichen, beispielsweise durch Registry-Einträge.
Eine weitere Form von dateiloser Malware sind bösartige Makros. Makros sind Befehlsgruppen, die in Anwendungen wie Word oder Excel verwendet werden. Hacker können in ihnen Schadcode verstecken, der ausgeführt wird, wenn die Makros automatisch beim Öffnen der Datei ausgeführt werden.
Die Anzeichen für eine Infektion mit Malware unterscheiden sich, je nachdem, welche Form Ihre Systeme befallen hat. Zu den häufigsten gehören die folgenden Anzeichen:
Achten Sie auch auf ungewöhnliche E-Mails oder Nachrichten, die Sie zur Preisgabe von Daten auffordern (Phishing), da diese oft Malware über infizierte Anhänge oder bösartige Links verbreiten.
Malware-Angriffe finden täglich statt und eine Attacke auf Ihr Unternehmen ist nahezu unvermeidlich. Laut der Studie „Wirtschaftsschutz 2024“ des Branchenverbands Bitkom fühlten sich 70 % der deutschen Unternehmen bedroht. Cyberangriffe verursachten der Erhebung zufolge einen Schaden von 178,6 Milliarden Euro.
Eine solide Cybersecurity-Strategie ist unerlässlich, damit Sie Angriffe rechtzeitig erkennen und abwehren können. Setzen Sie dabei auf mehreren Ebenen an und vergessen Sie die Menschen in Ihrem Unternehmen nicht.
Klären Sie Ihre Mitarbeitenden regelmäßig über die verschiedene Angriffsformen und Arten von Malware auf. Sensibilisieren Sie sie, damit sie Phishing-Mails, Social Engineering und gefälschte Download-Seiten erkennen. Je stärker das Sicherheitsbewusstsein Ihrer Angestellten ist, desto geringer ist die Wahrscheinlichkeit, dass Kriminelle die „Schwachstelle Mensch“ in Ihrem Unternehmen ausnutzen können.
Definieren Sie zudem Sicherheitsrichtlinien, an die sich alle verpflichtend halten müssen und setzen Sie diese Richtlinien durch. Eine solche Richtline sollte beispielsweise folgende Punkte umfassen:
Legen Sie außerdem einen Notfallplan für IT-Vorfälle an. Dieser sollte die Ansprechpersonen nennen, Informationswege definieren und Handlungsanweisungen für Gegenmaßnahmen enthalten.
Die technischen Möglichkeiten, Ihr Unternehmen gegen Malware abzusichern, sind vielfältig. Neben den oben genannten Punkten, Malware- und Virenschutz sowie Firewalls, können Sie weitere Maßnahmen ergreifen. Detailliierte Infos finden Sie in den verlinkten Artikeln.
Viele Cyberkriminelle verteilen Malware nach dem Gießkannenprinzip. Das bedeutet, sie verbreiten die Schadsoftware wahllos und unabhängig von der Größe oder Branche der Unternehmen und Institutionen. Das Ziel dabei ist es, möglichst viele Rechner und Systeme zu infizieren – egal ob von Privatpersonen, Selbstständigen, KMUs, Großkonzernen, Behörden oder Regierungen. Für Angreifer, die nach diesem Prinzip vorgehen, ist somit eine schwache IT-Sicherheit relevanter als die Branche oder Größe Ihres Ziels.
Anders ist es bei zielgerichteten Angriffen. Nehmen Hacker gezielt ein Unternehmen oder eine Einrichtung ins Visier, betreiben sie mitunter großen Aufwand, um in die Systeme einzudringen. Häufig führt der Weg dabei über die Mitarbeiter, die etwa in Social Media ausgespäht werden, um Informationen über sie zu erhalten. Diese nutzen die Cyberkriminellen dann für Social Engineering oder zielgerichtetere Phishing-Attacken (Spear-Phishing).
Malware …
Melden Sie sich für den O2 Business Newsletter an und erhalten Sie Informationen zu weiteren Themen, Aktionen und Sonderangeboten für Geschäftskunden.
Welches Risiko durch Malware besteht, hängt von der Art der Schadsoftware ab. Beispielsweise drohen Datenverlust, unerwünschte Verschlüsselung, Systemschäden, Identitätsdiebstahl oder die feindliche Übernahme der IT-Geräte für etwa DDoS-Angriffe. Damit einher gehen finanzielle Schäden, Reputationsverlust und ggf. rechtliche Konsequenzen, wenn die Daten nicht ausreichend geschützt waren.
Malware ist bösartige Software (Schadsoftware), die je nach Art unterschiedliche Aufgaben ausführen kann. Ransomware beispielsweise verschlüsselt Daten, Spyware spioniert Systeme aus und kann Daten stehlen und Computerviren können etwa Programme übernehmen und Daten löschen.
Klassische Anzeichen für Malware sind unerwünschte Pop-ups oder eine ungewöhnliche Systemauslastung. Worauf Sie achten sollten, lesen Sie in diesem Artikel im Abschnitt So erkennen Sie Malware.
Passend zum Thema