Viele von Ihnen kennen sicher die bekannte Geschichte des Krieges um Troja aus der griechischen Mythologie: Zehn Jahre lang belagerten die Griechen die Stadt in der heutigen Türkei, ohne sie erobern zu können. Schließlich täuschten sie ihren Rückzug vor und hinterließen ein gut 9 Meter hohes und 5 Tonnen schweres hölzernes Pferd als Geschenk für die vermeintlichen Sieger. Die Trojaner holten das Pferd in ihre Stadt, nicht ahnend, dass sich darin griechische Soldaten versteckt hatten. In der Nacht kletterten diese Soldaten heraus, öffneten die Tore der Stadt für ihre zurückgekehrten Kameraden und Troja wurde erobert.
Aber was soll dieses „Märchen“ jetzt mit Datenschutz zu tun haben? Ich erkläre es Ihnen.
Malware – bösartige Software
Bei Malware (Malicious Software) handelt es sich um bösartige Software. Sie wurde absichtlich so entwickelt, dass sie unerlaubt Zugriff auf IT-Systeme erhält, um dann Computern, Handys, Netzwerken oder sonstigen Anwendungen Schaden zuzufügen. Die genauen Absichten von Malware sind vielfältig: Sie kann Daten stehlen, den Betrieb von Systemen stören, Benutzer ausspionieren, sogar Dateien verschlüsseln und Lösegeld verlangen.
Malware gelangt unter anderem durch Phishing-E-Mails, infizierte Downloads, über unsichere Internetseiten, externe Datenträger oder manipulierte Software in ein System. Sie kann verschiedene Formen annehmen:
- Ein Virus ist ein zerstörerisches Programm, welches Anwendungen oder Daten „infiziert“ und durch diese auch weiterverbreitet wird.
- Auch Würmer sind in der Welt der IT bösartige Programme. Anders als ein Virus benötigt ein Wurm keine infizierte Datei oder ein Programm, um sich zu verbreiten; er nutzt Schwachstellen in Betriebssystemen, Netzwerken oder Software aus, um sich eigenständig weiterzuverbreiten.
- Spyware wird unbemerkt auf einem Computer oder mobilen Gerät installiert und hat das Ziel, sensible Informationen des Benutzers auszuspionieren und diese an Dritte weiterzuleiten. Sie sammelt Daten wie Passwörter, Kreditkartendaten, Surfgewohnheiten, E-Mails, Chat-Nachrichten oder sogar Tastatureingaben, ohne dass der Nutzer davon weiß.
- Adware zeigt dem Benutzer in erster Linie Werbung an, oft in Form von Bannern oder Pop-ups. Sie wird ohne das Wissen des Nutzers installiert und kann das Benutzererlebnis erheblich stören, indem sie unerwünschte Werbeanzeigen einblendet. Häufig ist sie in kostenloser Software enthalten und finanziert diese durch das Einblenden entsprechender Anzeigen. Während manche Adware harmlos ist und nur lästig erscheint, können andere Varianten auch persönliche Daten sammeln oder das Surfverhalten der Benutzer verfolgen. Adware kann außerdem als Einfallstor für weitere Schadsoftware dienen.
- Ransomware ist eine weitere spezielle Art von Malware. Das englische Wort „ransom“, zu deutsch Lösegeld, verrät das Ziel dieser Malware: sie will Daten verschlüsseln oder sperren, damit die dahinterstehenden Betrüger anschließend ein Lösegeld von ihren Opfern erpressen können. Nachdem die Daten verschlüsselt wurden, wird die Drohung ausgesprochen, diese erst nach der Zahlung des (in der Regel digitalen) Lösegelds wieder freizugeben. In der Vergangenheit waren nicht nur Großkonzerne, sondern auch mittelständische Unternehmen, Krankenhäuser und Kommunen Opfer von Ransomware. Auch Privatpersonen können direkt von solchen Angriffen betroffen sein. Eine gute Übersicht zu Ransomware im Videoformat finden Sie hier auf den Webseiten des BSI.
Was sind Trojaner?
Zurück zur Sage von Troja. Die Griechen bauten den Bewohnern von Troja ein gewaltiges Geschenk zu Ehren deren vermeintlichen Sieges. Vom plötzlichen und unverhofften Siegestaumel geblendet, holten die Trojaner das riesige hölzerne Pferd in ihre Stadt und feierten sich und ihr Geschenk ausgiebig. Unbemerkt holten Sie sich so den Feind in ihre Mitte, welcher sie dann in einem schwachen Moment ohne viel Gegenwehr besiegen konnte.
Diese Strategie verwendet auch die umgangssprachlich als Trojaner bekannte Variante von Malware: So werden zum Beispiel tolle, kostenfreie Apps angepriesen oder Glücksspielgewinne in Aussicht gestellt. Darüber holen sich Nutzer unwissend oder unachtsam das „trojanische Pferd in ihre Stadt“. Das vermeintliche Geschenk stellt sich dann nach dem Download, dem Öffnen eines Anhangs oder der Installation eines „Updates“ als bösartige Software heraus – allerdings kann das Enttarnen einige Zeit dauern. Im Verborgenen zeichnet der Trojaner währenddessen zum Beispiel Passworteingaben auf und übermittelt diese an die Betrüger oder ermöglicht gar eine (unbemerkte) Fernsteuerung des Computers.
Wie kann ich mich gegen Trojaner und andere Malware schützen?
Als allererstes gilt: sollten Sie den Verdacht haben, dass Ihr Gerät von jedweder Schadsoftware betroffen ist, trennen Sie es sofort vom Netzwerk und schalten es aus. Wenn Ihre Antivirus-Software Sie offenbar nicht schützen konnte, sollten Sie direkt einen Profi an Ihren Computer lassen. Mitarbeiter von Unternehmen sollten sich an Ihre IT-Abteilung wenden. Freelancer und Solo-Selbstständige sollten den IT-Berater Ihres Vertrauens kontaktieren.
Wenn die Betrüger Lösegeld von Ihnen verlangen, um gesperrte Daten wieder freizugeben, zahlen Sie dies bitte nicht. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt stattdessen, sich unverzüglich an die Polizei zu wenden und Anzeige zu erstatten.
Der Befall mit einem Trojaner kann schnell zu einem meldepflichtigen Datenschutzvorfall führen. Hier hilft der Datenschützer Ihres Vertrauens und wenn Sie keinen haben, dann dürfen Sie mich gerne kontaktieren. (https://thomasrosin.de/datenschutz-notfall-kontakt/ )
Um von vornherein zu verhindern, dass Sie sich (unbemerkt) ein Pferd ins Wohnzimmer holen, finden Sie hier einige grundsätzliche Tipps:
- Halten Sie das Betriebssystem und die Anwendungssoftware aktuell.
Sorgen Sie dafür, dass Ihr Betriebssystem und alle installierten Programme regelmäßig aktualisiert werden. Sicherheitsupdates schließen oft Schwachstellen, die von Trojanern oder anderer Malware ausgenutzt werden können. - Nutzen Sie Antiviren-Software.
Eine gute Antiviren-Software bietet Echtzeitschutz, der Trojaner und andere Malware erkennt, bevor sie Schaden anrichten können. - Legen Sie regelmäßig Sicherheitskopien an.
Wer diese (auf unterschiedlichen Datenträgern und zu unterschiedlichen Zeiten gemacht) „in der Hinterhand“ hat, kann im Falle eines Angriffs deutlich gelassener bleiben. Wichtige Datenbestände lassen sich dann nämlich problemlos rekonstruieren. - Legen Sie eine gesunde Skepsis an den Tag.
Verdächtige E-Mail-Anhänge oder Links sollten Sie nicht ohne vorherige Prüfung öffnen, Software nur aus vertrauenswürdigen Quellen herunterladen, externe Speichermedien erst prüfen, bevor Sie diese an Ihr System anschließen. Auch kostenlose Programme könnten ein hölzernes Pferd verstecken.
Die Geschichte des Trojanischen Pferdes ist nicht nur eine Legende – sie spiegelt in der digitalen Welt eine reale Bedrohung wider. Ob in Form eines Trojaners, durch Viren oder Ransomware, Malware kann versteckte Angriffe auf unsere Geräte, Systeme oder Netzwerke starten. Um zu verhindern, dass Sie eines Tages Ihr eigenes trojanisches Pferd im Wohnzimmer haben, beachten Sie die oben genannten Tipps. Oder vereinbaren Sie sich einen kostenlosen Termin mit mir: https://thomasrosin.de/termin-vereinbaren/