Sie sind an Cloud Computing interessiert? Legen Sie jetzt los

Was ist Malware?

Malware verstehen

Malware wird nicht einfach verschwinden.

Sie ist nach wie vor eine der am weitesten verbreiteten und effektivsten Bedrohungen für die IT‑Sicherheit. Jedes Jahr starten Cyberkriminelle Milliarden von Malware-Angriffen auf globale Unternehmen und täglich werden mehr als 500.000 neue Malware-Varianten entdeckt. Von Viren und Trojanern bis hin zu Adware und Ransomware: Malware ermöglicht es Kriminellen, Geld und Daten zu stehlen, Computer zu übernehmen, Computeraktivitäten auszuspionieren und Geschäftsabläufe zu stören.

Die Bekämpfung einer Malware-Infektion erfordert heute einen vielschichtigen Cybersicherheitsansatz. Alle Systeme – von der Cloud über On-Premises-Betriebssysteme bis hin zur Edge – sind durch Malware-Angriffe gefährdet. Die Geschichte der Malware-Angriffe zeigt, dass Ihre Abwehr nicht nur in der Lage sein muss, das Eindringen von Malware zu verhindern, sondern auch Angriffe erkennen muss, die die Abwehr bereits umgangen haben und sich lateral in Ihrer IT-Umgebung bewegen. Ihre Cybersicherheitslösungen sollten Threat Intelligence bieten, mit der Sicherheitsteams den Bedrohungsschutz mit Einblicken in jüngste Malware-Angriffe automatisieren können.

Die leistungsstarke, flexible Akamai-Plattform schützt viele Aspekte Ihrer internetverbundenen Infrastruktur vor einer wachsenden Anzahl von Bedrohungen und Schwachstellen. Unsere Sicherheitslösungen Schützen Sie Ihr gesamtes Ökosystem vor Cyberangriffen, ohne Verzögerungen für Ihre Clouds, Apps, APIs und Nutzer zu verursachen.

Arten von Malware

Die häufigsten Arten von Malware lassen sich in verschiedene Kategorien aufteilen:

  • Ein Virus ist eine an ein Dokument oder eine Datei angehängte Software, die sich nach dem Herunterladen als Computervirus auf verschiedene Systeme, wie z. B. mobile Geräte, ausbreiten kann.

  • Ein Wurm ist eine bösartige Software, die sich oft selbst repliziert und auf jedes Gerät innerhalb eines Netzwerks ausbreitet, ohne dass ein Hostprogramm zur Verbreitung erforderlich ist.

  • Trojanische Pferde schaffen oft eine Hintertür (Backdoor) oder eine Funktion für Remotezugriff, indem sie als legitime Softwareprogramme auftreten und nach der Installation auf einem System schädliche Funktionen ausführen.

  • Spyware sammelt sensible Daten und Informationen über den Computer und die Aktivitäten von Nutzern ohne deren Wissen.

  • Adware verfolgt den Browserverlauf und die Downloads eines Nutzers und ermöglicht es Werbetreibenden, mit höherer Präzision Anzeigen für diesen Nutzer zu schalten. Dies unterscheidet sich von Malvertising, bei dem schädlicher Code durch Werbung injiziert wird, um Systeme zu gefährden.

  • Keylogger-Malware verfolgt alles, was ein Nutzer auf einem Computer tut, einschließlich Tastenanschlägen, geöffneter Webseiten, gesendeter E-Mails und mehr.

  • Rootkits sind eine Art von Malware, die einem Angreifer die Autorisierung für ein System verschaffen, damit er es kontrollieren kann, um möglicherweise die Maßnahmen von Antiviren- oder Sicherheitssoftware zu stören.
     

Ransomware: die gefährlichste Form von Malware

Ransomware ist eine Art von Malware, die es Cyberkriminellen ermöglicht, Dateien, Dokumente und andere hochwertige Daten eines Unternehmens zu verschlüsseln und dann ein Lösegeld (in der Regel in Kryptowährung) zu verlangen, um den Zugriff auf die Daten wiederherzustellen. Diese Art von Malware beginnt in der Regel mit Social-Engineering- oder Scareware-Angriffen wie Phishing-E-Mails und Spear-Phishing-Kampagnen oder durch Ausnutzung von Schwachstellen in Anwendungen. Sobald Ransomware-Angriffe auf das anvisierte System gelangt sind und Computer oder Laptops in der entsprechenden IT‑Umgebung infiziert wurden, bewegen sich die Attacken lateral über das Netzwerk, um hochwertige Ziele zu suchen und zu verschlüsseln. Herkömmliche Legacy-Firewalls sind praktisch machtlos, um diese Art von Bewegung zu stoppen, da sie den Traffic innerhalb eines virtuellen LAN oder VLAN nicht blockieren können.

Akamai Guardicore Segmentation bietet eine einfache, aber leistungsstarke Möglichkeit, Ransomware und andere Adware- oder Spyware-Angriffe zu blockieren, die sich seitlich in Ihrem Netzwerk bewegen. So werden alle Backups, die Sie haben, und sämtliche personenbezogenen Daten, wie Kreditkartendaten, vor etwaigen Angriffen geschützt. Diese Akamai-Lösung verwendet Mikrosegmentierungsrichtlinien, um die Kommunikation mit digitalen Ressourcen streng zu beschränken und verdächtige und schädliche Anfragen zu blockieren, die Teil einer Malware-Kampagne sein könnten, um die Funktionsfähigkeit Ihrer Systeme zu gewährleisten. Akamai Guardicore Segmentation bietet sowohl die Echtzeit- als auch die Verlaufstransparenz, die für die Abbildung von Anwendungsabhängigkeiten und -Flows erforderlich sind, und kann so schnell KI‑basierte Empfehlungen für präzise Segmentierungsrichtlinien erstellen, die mit wenigen Klicks implementiert werden können. 

Zu den umfassenden Funktionen zur Erkennung von Angriffen zählen Reputationsanalysen, dynamische Täuschung und eine Threat Intelligence Firewall. Akamai Guardicore Segmentation kann Assets in Ihrem segmentierten Netzwerk schützen, unabhängig davon, wo und unter welchem Betriebssystem sie bereitgestellt werden oder von wo aus darauf zugegriffen wird – in der Cloud, vor Ort, über Bare-Metal- und virtuelle Server oder in Containern.

Stoppen Sie Malware mit Sicherheitslösungen von Akamai

Malware-Infektionen mit WAAP und SWG bekämpfen Malware-Infektionen mit WAAP und SWG bekämpfen

Die Sicherheitslösungen von Akamai bieten intelligenten End-to-End-Schutz vor Malware-Bedrohungen, Datenschutzverletzungen, DDoS-Angriffen und einer Vielzahl zusätzlicher Multi-Vektor-Attacken. Akamai unterstützt Ihre Sicherheitsteams dabei, die Effektivität und den ROI Ihrer Sicherheitsinvestitionen zu maximieren, indem es über die herkömmliche Endpoint-Erkennung hinausgeht und mithilfe einer Kombination aus Automatisierung und menschlichen Spezialisten lernt, wie Ihr System aussieht, wenn es nicht bedroht ist. Wenn Ihr System dann bedroht ist, wissen wir genau, wie wir den Angriff identifizieren und aufhalten können.

Akamai bietet mehrere Anti-Malware-Sicherheitslösungen, die Malware außerhalb und innerhalb Ihrer IT-Umgebung blockieren.

Secure Internet Access

Secure Internet Access ist ein Secure Web Gateway (SWG), das proaktiv vor Zero-Day-Malware und Phishing schützt. Da keine Hardware installiert oder gewartet werden muss, lässt sich Secure Internet Access schnell konfigurieren und einfach bereitstellen. Mehrere Ebenen des Malware-Schutzes nutzen Echtzeit-Sicherheitsinformationen und mehrere statische und dynamische Engines zur Malware-Erkennung. Diese Technologien ermöglichen es Ihnen, gezielte Bedrohungen wie Malware, Ransomware, Phishing und DNS-basierte Datenexfiltration sensibler Informationen proaktiv zu identifizieren und zu blockieren. Über das Akamai-Portal können Sicherheitsteams zentral einheitliche Sicherheitsrichtlinien sowie akzeptable Nutzungsrichtlinien für alle Nutzer erstellen, bereitstellen und durchsetzen – unabhängig davon, ob sie eine Verbindung zum Internet herstellen.

App & API Protector

Der Akamai App & API Protector schützt ganze Web- und API-Umgebungen mit einem ganzheitlichen Satz leistungsstarker Schutzmechanismen. Diese Lösung von Akamai bietet kundenorientierte Automatisierungs- und Selbstoptimierungsfunktionen, die Sicherheitsteams in die Lage versetzen, mit weniger Aufwand mehr zu erreichen. Multidimensionale, adaptive und bedrohungsbasierte Erkennungen korrelieren Bedrohungsdaten über die Akamai-Plattform hinweg und eine fortschrittliche Entscheidungslogik stoppt sowohl allgemeine als auch stark gezielte Angriffe auf Webanwendungen und APIs mit unglaublicher Präzision. App & API Protector verfügt über spezielle Add-on-Funktionen, um Botnets zu bekämpfen, um Pop-ups zu verhindern, die Kundenkäufe unterbrechen, und um Dateien, die über eine beliebige Webanwendung oder einen Webbrowser hochgeladen wurden, auf Malware zu scannen und zu blockieren, bevor sie Ihren Server erreichen.

Häufig gestellte Fragen (FAQ)

Malware steht für „Malicious Software“, also schädliche Software. Hierbei handelt es sich um Softwareprogramme oder Dateien, die Schäden oder Unterbrechungen in IT‑Systemen verursachen oder Hackern Zugriff auf eine IT‑Umgebung verschaffen sollen. Angreifer verwenden eine Vielzahl von Techniken, um Malware auf Computersystemen zu installieren und zu starten, darunter das Schreiben von schädlichem Code in Websites und Links, die Ausnutzung von E-Mail-Anhängen oder das Laden einer ausführbaren Datei auf ein USB-Laufwerk statt nur auf eine Festplatte.

Malware-Schutz ist eine Sicherheitslösung, die Dateien scannt, bevor sie in Webanwendungen hochgeladen werden, um zu verhindern, dass Malware in eine IT-Umgebung heruntergeladen wird, oder um die Verbreitung von schädlichem Code nach dem Hochladen zu verhindern.

Warum entscheiden sich Kunden für Akamai?

Akamai unterstützt und schützt das digitale Leben. Führende Unternehmen weltweit setzen bei der Erstellung, Bereitstellung und beim Schutz ihrer digitalen Erlebnisse auf Akamai. So unterstützen wir täglich Milliarden von Menschen in ihrem Alltag, bei der Arbeit und in ihrer Freizeit. Akamai Connected Cloud, eine stark verteilte Edge- und Cloudplattform, bringt Anwendungen und Erlebnisse näher an die Nutzer und hält Bedrohungen fern.

Entdecken Sie alle Akamai Security Solutions