Virenschutz 10 Maßnahmen bei Malware-Befall
Anbieter zum Thema
Bei einem Malware-Befall sollten Administratoren das gesamte Netzwerk prüfen. Es gilt nicht nur, die Malware zu entfernen, auch der aktuelle Virenschutz steht zur Debatte. Sämtliche Einfallstore müssen nach Möglichkeit geschlossen werden, um weitere Angriffe zu verhindern.

Sobald Viren ins Netzwerk eingefallen sind, sollte sichergestellt werden, ob es sich um einen Einzelfall handelt, oder ob mehrere Rechner befallen sind. Wenn die Malware installierte Sicherheitsmechanismen wie Antivirus-Lösungen oder Intrusion-Prevention-Systeme ungehindert passieren konnte, müssen natürlich auch diese auf den Prüfstand gestellt werden.
Grundsätzlich gibt es mehrere Wege, wie eine Malware ins Unternehmen gelangen kann. Zu den klassischen Einfallstoren gehören Browser, E-Mails und infizierte USB-Sticks. Die genannten Schritte sollen sicherstellen, dass nach einer Bereinigung kein weiterer Befall im Netzwerk stattfinden kann.
Am besten wird man eine Malware natürlich los, wenn man ein sauberes Backup einspielen kann. Leider ist dies nicht immer möglich, es könnten beispielsweise wichtige Daten verloren gehen – und damit sind auch IT-forensische Beweismittel gemeint. In den folgenden Abschnitten gehen wir deshalb darauf ein, worauf Administratoren bei einer Malware-Bereinigung achten sollten.
1. Verseuchte Rechner vom Netzwerk trennen
Administratoren müssen so schnell wie möglich sicherstellen, dass im Netzwerk keine verseuchten Computer mehr Schaden verursachen können. Das heißt, der erste Schritt besteht zunächst in der Eindämmung der Gefahr. Sind einzelne Rechner befallen, sollten diese also sofort vom Netzwerk getrennt werden. Viren, Würmer und Trojaner versuchen sonst, sich im Netzwerk über Schwachstellen zu verbreiten und weitere Rechner zu verseuchen.
Ein infizierter Rechner sollte im Idealfall nicht gelöscht, sondern später genau untersucht werden. Produktivitätseinbußen gilt es zu ignorieren, ein Anwender darf auf einem infizierten System ohnehin nicht arbeiten. Grundsätzlich kann es sogar sinnvoll sein, die Internet-Leitung während einer IT-forensischen Untersuchung zu sperren und nur für Administratoren zugänglich zu machen.
2. Mögliche Einfallstore und Schwachstellen schließen
Das Netzwerk ist weitgehend sicher, sobald die befallenen Rechner nicht mehr angeschlossen sind. Wie bereits erwähnt gilt es dabei auch festzustellen, wo die Quelle des Angriffs lag, um diese stillzulegen. Vornehmlich kommen folgende Einfallstore in Frage:
- USB-Sticks, SD-Karten, externe Platten und andere Datenträger die Anwender von zu Hause oder anderen Unternehmen mitnehmen
- Cloud-Speicher von Anwendern mit verseuchten Dateien
- Schlecht konfigurierte, unsichere und nicht aktuelle Firewalls und Browser
- Verseuchte Software aus Raubkopien
- E-Mails mit Viren und nicht ausreichender Virenschutz auf den Mail-Servern
- Rechner externer Mitarbeiter und Partner
(ID:43221707)