14.05.2025

Malware: Cyberbedrohungen im Wandel der Zeit

Cyberbedrohungen im Wandel der Zeit IT-Security im Mittelstand

Stellen Sie sich einen normalen Arbeitstag vor: Sie starten den Rechner, öffnen ihr E-Mailpostfach und die erste Nachricht, die Sie lesen hat den Betreff „Dringend: Aktualisierung Ihrer Gehaltsabrechnung“. Ohne groß nachzudenken, öffnen Sie den Anhang. Doch anstatt einer Gehaltsabrechnung startet im Hintergrund ein unsichtbares Skript, das unbemerkt Schadsoftware auf dem Computer installiert. Es handelt sich um eine gefälschte E-Mail von Cyberkriminellen mit dem Ziel, Malware zu verbreiten. Dieses Szenario kann für Unternehmen und Privatpersonen zur großen Gefahr werden, wenn Kriminelle Daten verschlüsseln oder ableiten. Doch was genau ist Malware überhaupt?

Der Begriff „Malware“ ist ein Portmanteau aus „Malicious Software“. Die Wortbildung bedeutet also wortwörtlich „bösartige Software“ und bezeichnet Programme, die entwickelt werden, um Schaden an Computern, Netzwerken oder Daten anzurichten. Dazu gehören Viren, Würmer, Trojaner, Ransomware, Spyware und viele weitere Schadprogramme (Mehr Informationen zu Malware-Kategorien finden Sie in unserem G DATA Ratgeber „Was ist eigentlich eine Malware-Kategorie?“). Verbreitet werden sie über E-Mails, infizierte Websites, unsichere Downloads oder Sicherheitslücken und mit ihnen verfolgen Angreifer unterschiedliche Ziele. Sie können auf diese Weise beispielsweise vertrauliche Daten ableiten, Identitäten stehlen oder Systeme verschlüsseln und Lösegeld erpressen.

Von einfachen Viren zu komplexen Cyberangriffen

Die ersten Computerviren entstanden bereits in den 1980er Jahren – oft aus experimentellen oder spielerischen Motiven. Wie rasant sich die digitale Welt jedoch in den letzten Jahrzehnten durch das Internet verändert hat, zeigt ein Rückblick auf drei prägende Malware-Angriffe. Sie zeigen exemplarisch, wie sich die Bedrohungslage durch Malware stetig weiterentwickelt hat.

  • 1991: Michelangelo – Ein Bootsektor-Virus, der sich über Disketten verbreitete und an dem Geburtstag des Renaissance-Künstlers, dem 6. März, aktiv wurde. Er konnte Daten unwiderruflich überschreiben, was in der Öffentlichkeit große Besorgnis auslöste. Die damalige Sicherheitsstrategie setzte vor allem auf Virenschutzlösungen und regelmäßige Systemupdates, um Infektionen frühzeitig zu erkennen und zu verhindern.
  • 2000: ILOVEYOU – Ein massenhaft verbreiteter Wurm, der sich als harmloser „Liebesbrief“ tarnte und über E-Mails Millionen Rechner infizierte. Dieser Angriff zeigte, wie wirkungsvoll Social Engineering sein kann. Klassische Antivirenprogramme waren zunächst überfordert, da sich der Wurm rasant verbreitete. Dies führte zu verstärkten Entwicklungen im Bereich der E-Mail-Sicherheitsfilter und heuristischen Erkennungsmethoden.
  • 2017: WannaCry – Eine globale Ransomware-Attacke, die eine Sicherheitslücke in Windows ausnutzte und große Schäden in Milliardenhöhe in Unternehmen und öffentlichen Einrichtungen verursachte. Dieser Angriff verdeutlichte die Bedeutung regelmäßiger Sicherheitsupdates und Patches, um bekannte Schwachstellen zu schließen. Gleichzeitig wurde der Einsatz von Backup-Strategien und Netzwerkschutzmaßnahmen wichtiger, um Datenverlust zu verhindern.

Von einfachen Bootsektor-Viren in den 1990er Jahren über massenhaft verbreitete Würmer wie ILOVEYOU und SQL Slammer in den frühen 2000er Jahren bis hin zu hochentwickelten Ransomware-Attacken – das Geschäft der Cyberkriminellen mit Malware ist heute ein milliardenschweres Business, bei dem sie global agieren.

Aktuelle Bedrohungslage: Der Mensch im Fokus der Cyberkriminellen

 Angreifer setzen heute verstärkt auf automatisierte und KI-gestützte Attacken sowie Social Engineering, um Sicherheitsmechanismen zu umgehen. Sie nutzen den Menschen als leichtestes Ziel in der Verteidigungskette. Das zeigt auch die jüngste G DATA Bedrohungsanalyse: Cyberkriminelle setzen verstärkt auf PowerShell-Skripte, Exploits und den Missbrauch von PyInstaller. Sie entwickeln bestehende Angriffswerkzeuge weiter und kombinieren verschiedene Tools miteinander, um Schutzmechanismen zu umgehen und Schadsoftware unbemerkt auf Rechnern auszuführen. Denn Malware wird zunehmend so konzipiert, dass sie unauffällig im Hintergrund agiert, wodurch sie schwerer zu entdecken ist.

Fazit: Umfassende Cybersicherheit erfordert vielseitige Schutzmaßnahmen

Die fast vierzigjährige Geschichte der Malware ist nicht nur eine über Cyberkriminalität, sondern auch über die ständige Weiterentwicklung von Schutzmaßnahmen. Erinnern wir uns zurück an die E-Mail mit dem Betreff „Dringend: Aktualisierung Ihrer Gehaltsabrechnung“. Kriminelle arbeiten mit psychologischen Tricks, bauen Druck auf oder machen Angst, um sich durch einen unbedachten Klick auf einen Anhang oder Link Zugang zu Computern und Netzwerken zu verschaffen.

Daher erfordern die aktuellen Bedrohungen eine Kombination aus verschiedenen Sicherheitsmaßnahmen für einen effektiven Schutz – sowohl im privaten Bereich als auch für Unternehmen. Regelmäßige Software-Updates, starke Passwörter und verlässliche Antivirensoftware sind entscheidend, aber neben technologischen Maßnahmen eben auch, dass das Bewusstsein für Cybergefahren steigt.



IT Security ist Teamplay

IT Security ist Teamplay

Erweitern Sie Ihr Team mit unserem 24/7-Service für Managed Extended Detection and Response (MXDR). Ihre neuen Security-Analysten stoppen Cyberangriffe für Sie – rund um die Uhr.

Carla Glaß

Carla Glaß

Auszubildende für Büromanagement

Marita Bierhoff

Marita Bierhoff

Public Relations Managerin

Mehr erfahren

Artikel teilen

Wichtige IT-Security-News per E-Mail

  • Aktuelle IT-Gefahren und Schutz-Tipps
  • Speziell für Unternehmen