Virenschutz

10 Maßnahmen bei Malware-Befall

| Autor / Redakteur: Thomas Joos / Stephan Augsten

Die erste Maßnahme bei einem Malware-Befall lautet grundsätzlich, den Netzwerk-Stecker zu ziehen.
Die erste Maßnahme bei einem Malware-Befall lautet grundsätzlich, den Netzwerk-Stecker zu ziehen. (Bild: Archiv)

Bei einem Malware-Befall sollten Administratoren das gesamte Netzwerk prüfen. Es gilt nicht nur, die Malware zu entfernen, auch der aktuelle Virenschutz steht zur Debatte. Sämtliche Einfallstore müssen nach Möglichkeit geschlossen werden, um weitere Angriffe zu verhindern.

Sobald Viren ins Netzwerk eingefallen sind, sollte sichergestellt werden, ob es sich um einen Einzelfall handelt, oder ob mehrere Rechner befallen sind. Wenn die Malware installierte Sicherheitsmechanismen wie Antivirus-Lösungen oder Intrusion-Prevention-Systeme ungehindert passieren konnte, müssen natürlich auch diese auf den Prüfstand gestellt werden.

Grundsätzlich gibt es mehrere Wege, wie eine Malware ins Unternehmen gelangen kann. Zu den klassischen Einfallstoren gehören Browser, E-Mails und infizierte USB-Sticks. Die genannten Schritte sollen sicherstellen, dass nach einer Bereinigung kein weiterer Befall im Netzwerk stattfinden kann.

Am besten wird man eine Malware natürlich los, wenn man ein sauberes Backup einspielen kann. Leider ist dies nicht immer möglich, es könnten beispielsweise wichtige Daten verloren gehen – und damit sind auch IT-forensische Beweismittel gemeint. In den folgenden Abschnitten gehen wir deshalb darauf ein, worauf Administratoren bei einer Malware-Bereinigung achten sollten.

1. Verseuchte Rechner vom Netzwerk trennen

Administratoren müssen so schnell wie möglich sicherstellen, dass im Netzwerk keine verseuchten Computer mehr Schaden verursachen können. Das heißt, der erste Schritt besteht zunächst in der Eindämmung der Gefahr. Sind einzelne Rechner befallen, sollten diese also sofort vom Netzwerk getrennt werden. Viren, Würmer und Trojaner versuchen sonst, sich im Netzwerk über Schwachstellen zu verbreiten und weitere Rechner zu verseuchen.

Ein infizierter Rechner sollte im Idealfall nicht gelöscht, sondern später genau untersucht werden. Produktivitätseinbußen gilt es zu ignorieren, ein Anwender darf auf einem infizierten System ohnehin nicht arbeiten. Grundsätzlich kann es sogar sinnvoll sein, die Internet-Leitung während einer IT-forensischen Untersuchung zu sperren und nur für Administratoren zugänglich zu machen.

2. Mögliche Einfallstore und Schwachstellen schließen

In Windows 7, 8.1 und 10 lässt sich die Verwendung von USB-Stick, SD-Karten und externen Festplatten über Richtlinien einschränken.
In Windows 7, 8.1 und 10 lässt sich die Verwendung von USB-Stick, SD-Karten und externen Festplatten über Richtlinien einschränken. (Bild: Thomas Joos)

Das Netzwerk ist weitgehend sicher, sobald die befallenen Rechner nicht mehr angeschlossen sind. Wie bereits erwähnt gilt es dabei auch festzustellen, wo die Quelle des Angriffs lag, um diese stillzulegen. Vornehmlich kommen folgende Einfallstore in Frage:

  • USB-Sticks, SD-Karten, externe Platten und andere Datenträger die Anwender von zu Hause oder anderen Unternehmen mitnehmen
  • Cloud-Speicher von Anwendern mit verseuchten Dateien
  • Schlecht konfigurierte, unsichere und nicht aktuelle Firewalls und Browser
  • Verseuchte Software aus Raubkopien
  • E-Mails mit Viren und nicht ausreichender Virenschutz auf den Mail-Servern
  • Rechner externer Mitarbeiter und Partner

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43221707 / Malware)