Zum Hauptinhalt springen
Elementare Gefährdung · BSI IT-Grundschutz

G 0.39 — Schadprogramme

Aktualisiert am 4 Min. Geprüft von: Cenedril-Redaktion
A.5.14A.5.15A.5.24A.5.25A.5.29A.5.34A.7.7A.7.9A.7.10A.7.13A.8.1A.8.7A.8.12A.8.13A.8.14A.8.15A.8.16A.8.19A.8.20A.8.21A.8.23A.8.31A.8.32 BSI IT-GrundschutzISO 27001ISO 27002

Ein mittelständisches Fertigungsunternehmen erhält am Montagmorgen eine E-Mail, die wie eine Lieferantenrechnung aussieht. Ein Mitarbeiter in der Buchhaltung öffnet den Anhang. Innerhalb von vier Stunden verschlüsselt Ransomware sämtliche Dateiserver und die Produktionssteuerung. Die Produktion steht drei Wochen still — der Gesamtschaden übersteigt zwei Millionen Euro.

Schadprogramme (Malware) gehören zu den häufigsten und zugleich zerstörerischsten Bedrohungen für die Informationssicherheit. Das BSI führt sie als elementare Gefährdung G 0.39 — und das Bundesamt registriert täglich über 250.000 neue Malware-Varianten.

Was steckt dahinter?

Schadprogramme sind Software, die mit dem Ziel entwickelt wurde, unerwünschte und schädliche Aktionen auf dem Zielsystem auszuführen. Das Spektrum reicht von Datendiebstahl über Erpressung bis zur vollständigen Zerstörung von IT-Infrastruktur.

Moderne Malware ist modular aufgebaut. Ein einzelnes Schadprogramm kann Passwörter ausforschen, Schutzsoftware deaktivieren, Dateien verschlüsseln, Systeme fernsteuern und sich selbstständig im Netzwerk ausbreiten. Die Entwicklung hat sich professionalisiert: Ransomware-as-a-Service ermöglicht es auch technisch weniger versierten Angreifern, komplexe Angriffe durchzuführen.

Verbreitungswege

  • E-Mail-Anhänge und Links — der häufigste Einstiegspunkt. Office-Dokumente mit Makros, passwortgeschützte ZIP-Archive und Links zu gefälschten Anmeldeseiten.
  • Kompromittierte Webseiten — Drive-by-Downloads nutzen Schwachstellen im Browser oder in Plugins aus, ohne dass der Benutzer aktiv etwas herunterlädt.
  • Wechseldatenträger — USB-Sticks, die auf dem Firmenparkplatz „gefunden” werden (ein realer Angriffsvektor, bekannt als USB-Dropping).
  • Supply-Chain-Angriffe — Malware wird über kompromittierte Software-Updates oder Bibliotheken eingeschleust. Der SolarWinds-Angriff 2020 hat gezeigt, dass selbst signierte Updates manipuliert sein können.
  • Laterale Bewegung im Netzwerk — einmal im Netz, nutzen Würmer ungepatchte Schwachstellen oder gestohlene Zugangsdaten, um sich auf weitere Systeme auszubreiten.

Schadensausmass

Der unmittelbare Schaden umfasst den Verlust oder die Verfälschung von Daten. Ransomware macht ganze Datenbestände unbrauchbar. Infostealer leiten Zugangsdaten, Geschäftsgeheimnisse oder personenbezogene Daten an die Angreifer weiter. Hinzu kommen Betriebsunterbrechungen, Wiederherstellungskosten, regulatorische Konsequenzen und Reputationsschäden.

Praxisbeispiele

Ransomware über VPN-Schwachstelle. Ein Krankenhaus betreibt ein VPN-Gateway, für das seit Monaten ein kritischer Patch aussteht. Angreifer scannen systematisch nach genau dieser Schwachstelle, dringen ein und verschlüsseln die klinischen Systeme. Die Notaufnahme muss vorübergehend schließen, Patienten werden verlegt. Der verfügbare Patch hätte den gesamten Vorfall verhindert.

Infostealer über Chat-Nachricht. Ein Angreifer gibt sich im Unternehmens-Chat als externer IT-Dienstleister aus und bittet einen Mitarbeiter, ein Remote-Support-Tool zu installieren. Das Tool ist ein Infostealer, der Browser-Passwörter, Session-Cookies und VPN-Konfigurationen abgreift. Innerhalb von Minuten hat der Angreifer Zugang zum internen Netzwerk.

USB-Dropping auf dem Firmenparkplatz. Auf dem Mitarbeiterparkplatz werden präparierte USB-Sticks mit dem Firmenlogo verteilt. Drei Mitarbeiter stecken den Stick an ihren Arbeitsplatzrechner. Die darauf enthaltene Schadsoftware etabliert eine Fernsteuerungsverbindung (C2) zum Angreifer. Erst nach Wochen fällt ungewöhnlicher ausgehender Netzwerkverkehr auf.

Relevante Kontrollen

Die folgenden ISO-27001-Kontrollen wirken dieser Gefährdung entgegen. (Die vollständige Liste der 23 zugeordneten Kontrollen findest du unten im Abschnitt „Abdeckende ISO-27001-Kontrollen”.)

Prävention:

Erkennung:

Reaktion:

BSI IT-Grundschutz

G 0.39 verknüpft der BSI-Grundschutzkatalog mit den folgenden Bausteinen:

  • OPS.1.1.4 (Schutz vor Schadprogrammen) — der zentrale Baustein: Anforderungen an Anti-Malware-Konzept, Scanner-Konfiguration, Aktualisierung und organisatorische Maßnahmen.
  • SYS.2.1 (Allgemeiner Client)Härtung und Absicherung von Arbeitsplatzrechnern.
  • NET.1.1 (Netzarchitektur und -design)Segmentierung begrenzt die laterale Ausbreitung von Malware.
  • DER.2.1 (Behandlung von Sicherheitsvorfällen) — Prozesse für Erkennung, Eindämmung und Wiederherstellung.

Quellen

Abdeckende ISO-27001-Kontrollen

Häufig gestellte Fragen

Was ist der Unterschied zwischen Virus, Wurm und Trojaner?

Ein Virus hängt sich an eine bestehende Datei und braucht einen Wirt zur Verbreitung. Ein Wurm verbreitet sich selbstständig über Netzwerke. Ein Trojaner tarnt sich als nützliche Software, führt aber im Hintergrund schädliche Aktionen aus. In der Praxis sind moderne Schadprogramme häufig Mischformen, die mehrere Techniken kombinieren.

Schützt eine Antivirensoftware allein vor Schadprogrammen?

Signaturbasierte Scanner erkennen bekannte Malware zuverlässig, stoßen bei neuen Varianten (Zero-Day) aber an Grenzen. Ein wirksamer Schutz kombiniert Endpoint Protection mit Netzwerksegmentierung, regelmäßigen Updates, Awareness-Schulungen und einem durchdachten Berechtigungskonzept.

Wie erkenne ich einen Ransomware-Befall?

Typische Anzeichen: plötzlich verschlüsselte Dateien mit unbekannten Endungen, Lösegeldforderungen auf dem Bildschirm, ungewöhnlich hohe CPU- und Festplattenaktivität. Wichtig ist ein vorbereiteter Incident-Response-Plan, damit das Vorgehen im Ernstfall nicht improvisiert werden muss.