Sie sind auf Seite 1von 10

XD

Fach: TAF 12.9: Lsung von Problemstellungen mit Hilfe wissenschaftlicher


Methoden
Lehrerin: XD
Schuljahr XD

Welche Rolle spielt Malware in den Medien


der heutigen Zeit?

Verfasser: XD
Klasse: XD
Abgabedatum: XD

Inhaltsverzeichnis

1
1. Inhaltsverzeichnis................................................................................................................... 1
2. Einleitung................................................................................................................................2
3. Allgemeine Informationen zu Malware..................................................................................2
3.1 Definition.......................................................................................................................... 2
3.2 Funktionsweise..................................................................................................................3
4. Der Malware- Klassifizierungsbaum...................................................................................3
4.1 Exploit............................................................................................................................3-4
4.2 Rootkit...............................................................................................................................4
4.3 Trojanisches Pferd.............................................................................................................4
4.4 Backdoor........................................................................................................................... 5
4.5 Computerviren und -wrmer.............................................................................................5
5. Verbreitungswege....................................................................................................................5
6. Problematik.............................................................................................................................6
7. Resmee...............................................................................................................................6-7
8. Quellenverzeichnis.............................................................................................................. 8-9

2
Einleitung
Das Internet prgt unsere heutige Zeit sehr stark, der Groteil der Kommunikation findet ber
das Internet statt. Ob an der Arbeit, zu Hause oder unterwegs am Handy, wir werden berall
mit dem Internet konfrontiert. Es bietet uns Unmengen Vorteile, die Kommunikation ist so
stark ausgeprgt wie noch nie. Allerdings bringt das Internet auch Nachteile mit sich und
diese knnen sehr gefhrlich und schdlich sein. Malware ist eine dieser Nachteile, es ist eine
der grten Bedrohungen im Netz, so ziemlich jeder wurde schon mal mit Malware
konfrontiert. Dies wird oft in die Kritische Betrachtung der Medien in der heutigen Zeit mit
einbezogen, wenn man an die Gefahren des Internets denkt, denken die meisten
wahrscheinlich zuerst an Viren. Der Oberbegriff Malware umfasst aber noch viel mehr, was
nicht jeder wei. Das Thema ist sehr gro und umfassend, ich beziehe mich aber auf die
Kernfrage: Welche Rolle spielt Malware in den Medien der heutigen Zeit?. Aber was ist
Malware berhaupt? Mit dieser Frage mchte ich in das Thema einsteigen, indem ich zu
Beginn erstmal erklre was Malware ist und die genaue Definition, dazu auch die
Funktionsweise der Malware. Danach folgt der Malware- Klassifizierungsbaum, dies ist ein
Diagramm, welches die Arten der Malware in ein Bedrohungspotenzial einteilt. Bevor ich
zum Resmee komme, mchte ich dann noch die Verbreitungswege aufzhlen und die
Problematik behandeln, um dann letztendlich zum Resmee zu kommen. Nun steige ich mit
der Definition von Malware ein.

Allgemeine Informationen zu Malware


Definition
Der Begriff Malware ist die Kurzform von malicious software, was so viel wie bsrtige
Software heit.1 Malware wird auch als Schadprogramm bezeichnet2, es ist ein
Oberbegriff, welcher viele verschiedene Arten von schdlichen Programmen abdeckt, dazu
gehren unter anderem auch der Computervirus und der Trojaner. Viele nutzen lieber nur
den Begriff Virus fr Malware, dies hat sich zwar im heutigen Sprachgebrauch etabliert, ist
aber nicht korrekt. Computerviren sind nur ein kleiner Teil der Malware,3 dies wird allerdings
spter noch mal detaillierter angegangen. Malware ist jegliche Art von Computerprogramm,
welches unerwnscht ist und schdigende Funktionen besitzt. Aber wie funktioniert Malware
berhaupt? Darauf gehe ich im nchsten Punkt ein.4

1
Vgl. wirtschaftslexikon.gabler.de
2
Vgl. dict.cc
3
Vgl. pcwelt.de
4
Vgl. blog.emsisoft.com

3
Funktionsweise
Malware funktioniert hnlich wie eine Software. Beide bestehen aus einem Programmcode,
welcher verschiedenste Aktionen ausfhren kann, sobald das Programm gestartet wurde. Der
Unterschied ist nun allerdings, dass Malware getarnt ist und im Hintergrund luft, man merkt
normalerweise nicht mal etwas, wenn man Malware auf dem Computer hat. Malware hat
generell immer eine schdigende Funktion. Sie knnen den Computer manipulieren, teilweise
Kontrolle ber den Computer erlangen, Dateien lschen und noch viel mehr. Malware
versucht sich oftmals auch noch weiter zu verbreiten, aber es gibt auch Arten, die den
gesamten Computer oder nur bestimmte Teile sperren um das Opfer erpressen zu knnen. Es
gibt viele verschiedene Arten von Malware und auf diese Arten gehe ich im nchsten Punkt
genauer ein.5

Der Malware- Klassifizierungsbaum

Der Malware- Klassifizierungsbaum ist ein Modell, welches von Kaspersky Lab
entwickelt wurde. Sie haben die Arten von Malware in ein
gewisses Bedrohungspotenzial eingeordnet, Die blauen Arten
sind am ungefhrlichsten und das Bedrohungspotenzial
wird von unten nach oben immer grer, somit sind
die roten Arten am gefhrlichsten. Ich nehme dieses
Diagramm als Orientierung um auf die Arten von
Malware einzugehen. Es gibt abgesehen von diesem
Diagramm noch mehr Arten, allerdings
mchte ich mich nur auf die Arten beziehen,
die auf diesem Diagramm abgebildet sind, da
dies die wichtigsten sind. Ich arbeite mich
nun von unten nach oben durch und fange
somit mit dem Exploit an.6
Der Malware- Klassifizierungsbaum. Quelle: www.kaspersky.com

Exploit
Der Exploit ist die Art von Malware, die versucht
Sicherheitslcken und Fehlfunktionen in
Programmen zu finden und diese auszunutzen. Normalerweise haben sie nicht die
Berechtigung auf bestimmte Dinge zuzugreifen, aber sie versuchen systematisch eine
Schwachstelle zu finden um sich Zugang zu verschaffen.7 Es gibt noch viele
Klassifizierungen vom Exploit. In diesem Baum werden die folgenden genannt:
Constructor, DoS, Spoofer, Email-Flooder, SMS-Flooder, IM-Flooder,
Flooder, Hoax, VirTool & Hacktool.8 Dies sind alles Exploits, sie haben nur
unterschiedliche Funktionen. Sie versuchen alle eine Schwachstelle auszunutzen oder welche
5
Vgl. www.blikk.it
6
Vgl. kaspersky.com
7
Vgl. wirtschaftslexikon.gabler.de
8
Vgl. kaspersky.com

4
zu schaffen. Viele von diesen versuchen auch eine berlastung des Systems zu verursachen,
alle Arten der Flooder und auch DoS versuchen ein System durch mehrfaches wiederholen
und versenden einer Nachricht/eines Kommandos ein System zu berlasten und zum Absturz
zu bringen, dies schafft eine Schwachstelle und diese kann nun ausgenutzt werden.9

Rootkit
Rootkits knnen vieles, sie knnen einem Nutzer Daten stehlen. Sie knnen Logindaten,
Betriebsgeheimnisse und noch viele weitere Daten stehlen, sobald sie den Computer infiziert
haben. Abgesehen davon knnen sie Viren installieren und diese verstecken, sodass sie nicht
entdeckt werden.10 Was sie knnen kommt auf die Art des Rootkits an. Kernel-Rootkits
dienen dem Verstecken von Viren und auch von sich selbst. User-Mode-Rootkits hingegen
sind fr das Gelangen an Informationen da.11

Trojanisches Pferd
Das Trojanische Pferd (abgekrzt Trojaner) ist die am grten verbreitete Art der Malware.
Sie tarnen sich als ntzliche Software, das Opfer denkt, es downloadet eine ganz normale
Anwendung und ohne es zu merken, fhrt es unerwnschte und schdliche Funktionen im
Hintergrund durch.12 Sie knnen Daten lschen, modifizieren, sperren und kopieren, sie
knnen die Funktionalitt von Computern und dessen Netzwerke beeintrchtigen. Trojaner
haben nun erneut sehr viele verschieden Unterarten, Rootkits und Exploits, welche eben
bereits erwhnt wurden, kann man zu den Trojanern zhlen. Dazu kommt noch die Backdoor,
welche aber gleich noch mal als einzelner Punkt aufgegriffen wird. Alle Arten der Trojaner
verbreiten sich im Gegensatz zum Wurm und Virus nicht weiter. Es gibt sehr viele
Unterklassen des Trojaners, dies sind aber zu viele um genau drauf einzugehen. Doch wie
werden berhaupt diese Trojaner getarnt? Hier ein Beispiel: Das Opfer ldt ein nach auen
hin ntzliches Programm herunter, doch es ist eigentlich ein Trojaner. Man fhrt dieses
Programm aus und es scheint ein ganz normales Programm zu sein, doch im Hintergrund
fhrt es schdliche Funktionen aus.13

9
Vgl. www.f-secure.com & www.itwissen.info

10
Vgl. blog.kaspersky.de
11
Vgl. was-ist-malware.de
12
Vgl. wirtschaftslexikon.gabler.de
13
Vgl. kaspersky.com

5
Backdoor
Die Backdoor befhigt dem Tter Zugang zum gesamten oder nur Teile des Computers vom
Opfer. Trojaner enthalten oftmals Backdoorprogramme, sie sind nur zum installieren des
Programmes da, danach kann der Trojaner gelscht werden und die Backdoor kann genutzt
werden.14

Computerviren und -wrmer


Computerviren und -wrmer sind die gefhrlichsten aller Arten der Malware, der Unterschied
zu den vorherigen ist, dass ein Virus oder Wurm sich durch den Computer frisst und sich
verdammt schnell ausbreitet, indem es sich vermehrt.15 Der einzige ist Unterschied ist, dass
der Wurm sich selbst ohne Hilfe verbreiten kann, er versucht selbststndig Schwachstellen zu
finden. Ein Virus fhrt sich immer mit einer Datei zusammen aus, durch diese gelangt er dann
in weitere Dateien. Beide knnen das Betriebssystem beschdigen und zum Verlust von Daten
fhren.16

Verbreitungswege
Malware kann durch unterschiedlichste Wege auf den Rechner gelangen, dies kann durch
jeglichen Kontakt mit fremden Computersystemen geschehen. Hier wren die bekanntesten
Weisen der Verbreitung von Malware:17
Social Engineering
o Links zu infizierten Webseiten
o E-Mail Anhnge
o Dateidownload ber Netzwerke18
Implementierungsmethoden durch Schwachstellen
o E-Mail Wrmer aktivieren sich bei ffnung der E-Mail in Outlook
o Ausnutzung von Schwachstellen in Betriebssystemen
o Kleinere Trojaner gelangen durch eine Schwachstelle auf den Rechner und
laden grere Trojaner herunter19
Es gibt noch mehr Arten der Verbreitung, allerdings sind dies die meist genutzten. Man sieht
also, dass man ziemlich vorsichtig sein muss mit dem, was man im Internet tut und das fhrt
uns auch schon zum nchsten Punkt, der Problematik.20

14
Vgl. wirtschaftslexikon.gabler.de
15
Vgl. kaspersky.com
16
Vgl. blog.botfrei.de
17
Vgl. portal.b67.uni-jena.de
18
Vgl. kaspersky.com
19
Vgl. kaspersky.com

6
Problematik

Die Problematik hat man schon mehr oder weniger aus den letzten Punkten herauslesen
knnen, aber das war nicht alles. Die grten Gefahren der bereits aufgezhlten Arten der
Malware sind folgende: Das Lschen, Modifizieren, Stehlen oder Sperren von Dateien,
teilweise oder komplette Systemdeaktivierung, Netzwerkberlastungen oder gar einen Ausfall
eines Netzwerks, und Serverausflle. Fehler in einem Programmcode des Malwareprogramms
knnen unerwartete Probleme und Schden am Rechner des Opfers hervorrufen, was sogar
erwnscht ist.21 An diesen Dingen kann man nicht viel ndern, daher ist die grte
Problematik an der Geschichte der Unzureichende Schutz. Viele Personen sind zu unachtsam
und schtzen sich auerdem nicht ausreichend, das liegt oftmals an mangelnder Information
und fehlender Schulungen. Dies stellt ein groes Problem fr Unternehmen da, es sollte jeder
Mitarbeiter eines Unternehmens ausreichend informiert sein, denn ein infizierter Computer
kann schon zu einem kompletten Systemausfall fhren und dazu knnen noch Daten
gestohlen werden, Betriebsgeheimnisse o.. sind damit mglicherweise zugnglich.
Deswegen sollte man vor allem als greres Unternehmen seine Mitarbeiter sehr gut
informieren, ansonsten luft man Gefahr Schaden zu nehmen.22 21 Prozent der Mitarbeiter in
kleinen und mittleren Unternehmen der Meinung, dass ihre IT-Abteilungen sie besser vor
potenziellen Risiken im Zusammenhang mit Malware fr Datendiebstahl schtzen knnten.
Mehr noch: ber ein Drittel der befragten Mitarbeiter (35 Prozent) in kleinen und mittleren
Unternehmen gab an, dass ihre IT-Abteilungen sie besser zu Malware fr Datendiebstahl
htten schulen knnen. Dies lsst darauf zurckfhren, dass ein Teil der Unternehmen wohl
unzureichend informiert und ihre Mitarbeiter besser Schulen sollten.23 Abgesehen davon sind
auch private Nutzer oftmals nicht gut genug informiert, da sie keinerlei Information
erhalten.24

Resmee

Zum Schluss lsst sich zusammenfassen, dass jede Art von Malware sehr bsartig ist und,
dass man sich ausreichend vor ihnen schtzen sollte. Nun aber zur eigentlichen Fragestellung:
Welche Rolle spielt Malware in den Medien der heutigen Zeit?. Die Rolle der Malware ist
ganz klar und deutlich zu erkennen. Die Rolle der Malware ist die Gefahr, sie bietet die wohl
grte im Internet. So ziemlich jede Aktivitt ist mit einem Risiko verbunden, Malware ist das
Risiko des Internets. Wenn man die Wrter Internet und Bedrohung zusammen hrt,
assoziiert man hchstwahrscheinlich Viren und Trojaner damit. In den letzten Seiten hat man
erfahren knnen, wie gefhrlich Malware wirklich ist und was fr ein breites Spektrum an
Arten es gibt. Nun noch mal zurck zur Rolle in den Medien der heutigen Zeit. Anfangs
wurde erwhnt, dass wir so ziemlich berall mit dem Internet verbunden sind, das heit somit
20
Vgl. kaspersky.com
21
Vgl. kaspersky.com
22
Vgl. www.computerwoche.de
23
Unzureichender Schutz vor Datendiebstahl, erschienen in der Computerwoche von IDG, verfasst von Peter
Gruber, verffentlicht am 10.11.2010. http://www.computerwoche.de/a/unzureichender-schutz-vor-
datendiebstahl,2357438
24
Vgl. www.computerwoche.de

7
auch, dass wir jederzeit Gefahr laufen uns Malware einzufangen. Malware spielt eine sehr
groe Rolle mit diesem Bedrohungsgrad, man sollte sie definitiv nie unterschtzen und immer
vorsichtig mit seinen Internetaktivitten sein. Natrlich ist Malware eine von vielen Risiken
im Internet, aber sie ist definitiv eine der Bedrohlichsten.
Ich persnlich denke, dass unzureichende Information ber Malware definitiv ein Problem fr
den Aufenthalt in den heutigen Medien ist. Vor allem Arbeitgeber sollten ihre Arbeitnehmer
immer ausreichend informieren, ansonsten gehen sie das Risiko ein sich eine der Arten der
Malware einzufangen. Jeder sollte sich ausreichend vor diesen Problemen schtzen, dies gilt
genauso wie bei jeder anderen Aktivitt.

8
Quellenverzeichnis

Internetquellen:
http://www.blikk.it/galerie/view.php?id=4221
[Entnommen am 09.10.2016]
https://blog.botfrei.de/2011/06/schadware-unterschied-zwischen-virus-und-wurm/
[Verffentlicht am 14.06.2011/Entnommen am 10.10.2016]
http://blog.emsisoft.com/de/2012/03/08/tec120308de/
[Verffentlicht am 08.03.2012/Entnommen am 09.10.2016]
https://blog.kaspersky.de/was-ist-ein-rootkit/853/
[Vergleiche 28.03.2013/Entnommen am 09.10.2016]
http://www.computerwoche.de/a/unzureichender-schutz-vor-datendiebstahl,2357438
[Verffentlicht am 10.11.2010/Entnommen am 10.10.2016]
http://www.dict.cc/englisch-deutsch/malware.html
[Entnommen am 09.10.2016]
https://www.f-secure.com/v-descs/flooder.shtml
[Verffentlicht am 14.03.2003/Entnommen am 09.10.2016]
http://www.itwissen.info/definition/lexikon/denial-of-service-DoS-DoS-Attacke.html
[Entnommen am 09.10.2016]
http://www.kaspersky.com/de/internet-security-center/bedrohungen/trojaner
[Entnommen am 09.10.2016]
http://www.kaspersky.com/de/internet-security-center/bedrohungen/malware-
implementierungsmethoden
[Entnommen am 10.10.2016]
http://www.kaspersky.com/de/internet-security-center/bedrohungen/malware-
klassifizierungen
[Entnommen am 09.10.2016]
http://www.kaspersky.com/de/internet-security-center/bedrohungen/malware-social-
engineering
[Entnommen am 10.10.2016]
http://www.kaspersky.com/de/internet-security-center/bedrohungen/malware-system-
infizierung
[Entnommen am 10.10.2016]

9
http://www.kaspersky.com/de/internet-security-center/bedrohungen/operating-system-network
[Entnommen am 10.10.2016]
http://www.kaspersky.com/de/internet-security-center/bedrohungen/viren-wuermer
[Entnommen am 10.10.2016]
https://portal.b67.uni-jena.de/malware/verbreitung
[Entnommen am 10.10.2016]
http://www.was-ist-malware.de/allgemein/rootkit/
[Entnommen am 09.10.2016]
http://wirtschaftslexikon.gabler.de/Definition/backdoor.html
[Entnommen am 10.10.2016]
http://wirtschaftslexikon.gabler.de/Definition/exploit.html
[Entnommen am 09.10.2016]
http://wirtschaftslexikon.gabler.de/Definition/malware.html
[Entnommen am 09.10.2016]
http://wirtschaftslexikon.gabler.de/Definition/trojaner.html
[Entnommen am 09.10.2016]

Bilder:
http://www.kaspersky.com/de/internet-security-center/malware-tree.jpg
[Entnommen am 10.10.2016]

10