Arten von Malware

Definition und Funktionsweise

Trojaner

Trojaner (oder trojanische Pferde) gehören zu den am meisten verbreiteten Schadprogrammen. Trojaner replizieren sich nicht wie Viren, können jedoch viel Schaden anrichten. Sie lösen nicht nur Angriffe aus, sondern können sich auch eine Hintertür für zukünftige Angriffe offen halten.

Ransomware

Diese äußerst verbreitete Malware-Form verhindert den Zugriff auf Systemdaten. Ransomware verschlüsselt Daten in der Regel mit einem so starken Algorithmus, dass das Opfer sie nicht selbst entschlüsseln kann. Stattdessen wird ein Lösegeld in Krypto-Währung für die Entschlüsselung verlangt. Oft drohen Angreifer für den Fall der Nichtzahlung mit der Veröffentlichung oder Löschung vertraulicher Informationen.

Viren

Ein Virus ist ein böswilliges Programm, das in den Medien und bei Endbenutzern fälschlicherweise oft als generischer Begriff für Malware aller Art verwendet wird. Ein digitaler Virus modifiziert andere legitime Host-Dateien (oder Verweise darauf), sodass bei Ausführung der Datei durch das Opfer auch der Virus ausgeführt wird. Viren können sich replizieren und sind mittlerweile eher unüblich.

Adware und PUA

Potentially Unwanted Applications

Hierbei handelt es sich um weniger gefährliche, aber lästige Software-Programme, die von fragwürdigen Unternehmen im Rahmen ihrer Marketingmaßnahmen eingesetzt werden. Sie manifestieren sich in der Regel in Form von Werbung oder Bannern, die während der Ausführung von Anwendungen angezeigt werden.

Rootkits und Bootkits

Diese ausgeklügelten böswilligen Programme verbergen sich in einem Master Boot Record auf dem Festplattenlaufwerk oder im Betriebssystem. Ursprünglich war ein Rootkit eine Sammlung von Software-Werkzeugen, die einem Administrator Zugriff auf einen Computer oder ein Netzwerk gewährten. Heute sind Rootkits eher selten und werden im Allgemeinen mit Malware wie Trojaner, Würmer und Viren in Verbindung gebracht. Sie verbergen ihre Präsenz und ihre Aktionen gegenüber Benutzern und Systemprozessen.

Spyware

Diese Art von Malware ist darauf ausgerichtet, Informationen zum Computer des Opfers auszuspionieren. Spyware verfolgt ohne Ihre Zustimmung und ohne Ihr Wissen all Ihre Aktionen und übergibt diese Informationen direkt an einen Remote-Cyberkriminellen. Außerdem ist sie in der Lage, andere böswillige Anwendungen über das Internet auf Ihrem System zu installieren.

Skriptbasierte Malware

Früher wurde diese Art von Malware auch als Makrovirus bezeichnet. Im Allgemeinen handelt es sich um eine beliebige Art von Skript, das von einem legitimen Programm ausgeführt, jedoch für böswillige Zwecke genutzt wird. In den letzten Jahren wurden diese Skripte fälschlicherweise auch in Verbindung mit dateilosen Angriffen genannt. Per Definition ist dies jedoch unzutreffend, da jedes Skript eine Datei ist, die sich auf einem Festplattenlaufwerk oder in einer anderen Speicherressource befindet.

Botnets

Der Computer wird wie ein Roboter (kurz: Bot) von einem Dritten gesteuert, der böswillige Aktivitäten darauf durchführt. Dazu gehören etwa das Verbreiten von Malware sowie Denial-of-Service- und Distributed Denial-of-Service-Angriffe. Ein einziger Bot ist relativ harmlos, insbesondere, wenn
er nicht mit dem Command & Control-Server verbunden ist. Daher werden Bots zu Botnets zusammengefasst, die erheblichen Schaden anrichten können – bis hin zur vollständigen Unterbrechung des Geschäftsbetriebs.

Würmer

Die markante Eigenschaft von Würmern ist, dass sie sich selbst replizieren und in den Netzwerken verbreiten. Sie sind gefährlich, weil sie sich auch ohne Zutun des Benutzers verbreiten.

Weitere wissenswerte Artikel:

ctive_Support_png@200px.png

Online Erstberatung

Sie sind noch nicht sicher, ob brycks für Ihr Unternehmen das passende Angebot bietet oder möchten sich genauer über uns informieren? Kein Problem – Sie können jetzt einen kostenfreien Beratungstermin mit unseren Spezialisten buchen.

Beratungstermin buchen

Wir haben die Antworten!

Häufig gestellte Fragen

Dies ist eine sehr relevante Frage, die wir sehr ernst nehmen. Aus diesem Grund bieten wir eine Verschlüsselung für alle gesicherten Daten an und stellen sicher, dass diese in einem hochmodernen, zertifizierten Rechenzentrum gespeichert werden.

Wir nutzen zwei hochsichere und moderne Rechenzentren. Standardmäßig stellen wir die Services aus dem Rechenzentrum in Frankfurt am Main bereit. Alternativ oder ergänzend können Sie auch das Rechenzentrum in Lupfig, Schweiz nutzen. Natürlich können die Daten auch lokal auf einen unterstützten Storage Ihrer Wahl gesichert werden.

Ihre Daten werden bereits auf den Geräten in AES-256 Bit verschlüsselt. Dies entspricht auch Standards aus dem Bankgewerbe oder anderen sensiblen Bereichen. Darüber hinaus gibt es die Möglichkeit, Daten mit einem Schlüssel zu versehen, mit dem nur Sie Zugriff auf Ihre Daten haben.

Unsere eingesetzte Technologie unterstützt bereits heute zahlreiche Workloads und es werden kontinuierlich mehr. Aktuell können PCs/Notebooks, physikalische Server, virtuelle Maschinen, mobile Geräte, Microsoft 365, Microsoft Teams, Google G Suite und zahlreiche weitere Business Apps gesichert werden. Details finden Sie in unserer Leistungsbeschreibung oder fragen Sie einfach einen unserer Experten.

Das Cloud Backup dient der Sicherung Ihrer Daten aus verschiedensten Quellen und darüber hinaus ersten Funktionen zur Sicherheit gegen beispielsweise Ransomware oder einer Schwachstellenanalyse.

Die Cyber Protection dient dem Schutz von PCs/Notebooks, Servern und Virtuellen Maschinen. Hierin enthalten ist u. a. Antivirus, Web Protection, Festplattenüberwachung, Patchmanagement, Remotezugriff usw., um einem möglichen Datenverlust oder Datendiebstahl vorzubeugen.

Die Cloud Backup Features sind in dem „Cyber Protect Cloud“ Packet ebenfalls enthalten.

Hier sind wir sehr flexibel – Wie es am einfachsten für Ihr Unternehmen ist. Serviceleistungen können monatlich, quartalsweise oder jährlich berechnet werden. Die Zahlung kann per Überweisung, SEPA Basislastschrift, Kreditkarte oder Paypal erfolgen. Erlauben Sie uns bei der Zahlung per Kreditkarte und Paypal die wiederkehrenden Rechnungen einzuziehen - So müssen Sie nicht jede Rechnung manuell zahlen.

Sie können für Ihren gewünschten brycks Service entweder einen 30-tägigen Test starten oder diesen direkt online buchen. Wählen Sie den gewünschten Service dazu auf unserer Webseite aus und tragen die Anzahl der benötigten Workloads wie z. B. Server, PCs usw. ein (Dies kann später auch angepasst werden).

Nach der Bestellung erhalten Sie den Zugang zum Kundenbereich und sobald der Service aktiviert ist, den Zugriff auf die Konsole zur Verwaltung der Services. Wenn Sie einen Assisted oder Managed Service gebucht haben, kontaktiert Sie Ihr persönlicher Ansprechpartner, um einen Termin für das Onboarding zu vereinbaren.

Ja, in den Rechenzentren werden viele Petabyte Backupdaten von anderen Kunden gesichert. Ein wichtiger Faktor ist jedoch Ihre Internetanbindung. Sollte Ihre Internetanbindung nicht so schnell sein, gibt es zwei Möglichkeiten.

1. (Send-In-Service) Wir können Ihr initiales Backup einmalig auf einer Festplatte in das Rechenzentrum einsenden. Danach folgen nur noch die täglichen Änderungen Ihrer Daten, dies belastet die Internetverbindung in der Regel kaum.

2. Wir können Ihr Backup so konfigurieren, dass z. B. große und weniger wichtige Datenmengen auf einem lokalen Speicher bleiben und nur wirklich relevante Daten in das Rechenzentrum übertragen werden.

Daten, z. B. aus Microsoft 365 Sharepoint oder OneDrive, werden direkt Cloud-to-Cloud aus dem Microsoft Datacenter gesichert. Hier müssen Sie sich keine Gedanken über die Datenmengen machen.