1.5.2 Schadprogramme

Unter Schadprogrammen versteht man Programme oder Programmteile, die absichtlich herbeigeführte unerwünschte Wirkungen haben. Diese Wirkungen können ganz unterschiedlich sein, z.B. das Löschen oder Verändern von Dateien, das Lahmlegen von Netzwerken durch Erzeugung einer hohen Netzlast oder das Ausspionieren des Nutzers durch Protokollierung der Tastatureingaben. Es sind außerdem verschiedene Verteilungsmöglichkeiten für Schadsoftware zu beachten.

Während sich manche Verbreitungswege wie E-Mail-Anhänge schon allgemein als Gefahrenquelle herumgesprochen haben, ist das sog. Malvertising noch nicht im allgemeinen Bewußtsein. Dieses bedeutet, dass eine Webseite Schadcode enthält, der nur das Aufrufen der Webseite mit einem anfälligen Browser erfordert, um den Nutzer zu infizieren. Diese Art der Infektion wird Drive-By-Exploit oder auch Drive-by-Download genannt (siehe "Tatort Internet" bei Heise.de für die Analyse einer betroffenen Seite).

Bei solchen Webseiten muss es sich nicht um wenig vertrauenswürdig wirkende Seiten handeln, sondern auch bekannte Webportale können davon betroffen sein (siehe Pressemitteilung des BSI von 2013). Bei der Vermietung von Werbeflächen auf Webseiten haben sich inzwischen ganze Verwertungsketten etabliert, so dass der eigentliche Webseitenbetreiber keinen Überblick darüber hat, wer die Werbeflächen schließlich anmietet. So kann schließlich entsprechender Schadcode auf den Seiten landen, was laut BSI (Fokus IT-Sicherheit 2013) bei jeder 35. deutschen Webseite der Fall ist. Laut BSI-Lagebericht 2014 gibt es in Deutschland monatlich mehr als 1 Mio. Infektionen mit Schadprogrammen.

Besonders unangenehm sind Situationen mit sog. Zero-Day Exploits. Hierbei wird eine Software-Schwachstelle bekannt und zeitgleich gibt es schon erste Angriffe, die diese erfolgreich ausnutzen. Der Hersteller der Software hat jedoch noch nicht mit einem Patch reagiert, so dass man den Angriffen ungeschützt ausgeliefert ist. Hier gibt es kriminelle Strukturen, in denen die Informationen über diese Arten von Schwachstellen verkauft werden (siehe Artikel bzw. White Paper über die kriminelle Elderwood-Struktur bei Symantec).