Trojaner

Trojans

Auch genannt „Trojanisches Pferd“ bezeichnet Schadsoftware (Malware), die mit Hilfe einer Tarnung auf Computer oder in Netzwerke gelangt. Der Name leitet sich ab aus dem griechischen Mythos der Eroberung Trojas durch feindliche Soldaten, die getarnt durch ein riesiges hölzernes Pferd in die Stadt gelangten.

 

Was bedeutet Trojaner im Detail?

Das Bild des hölzernen Pferdes ist sehr passend: Trojaner sind sozusagen ein Transportmittel für Schadsoftware. Sie können ganz unterschiedliche Programme beinhalten. Nur ein paar Beispiele:

  • Ransomware, die einen Computer oder Daten eines ganzen Netzwerkes verschlüsselt. Üblicherweise fordern Cyberkriminelle dann ein Lösegeld für die Entschlüsselung (die leider nicht zuverlässig erfolgt).
  • Keylogger, mit denen Cyberkriminelle z. B. Passwörter ausspionieren.
  • Backdoor-Programme, die Cyberkriminellen einen Zugang zu Ihrem Rechner oder Netzwerk eröffnen.
  • Programme, mit denen die Ressourcen Ihres Computers oder Netzwerkes missbraucht werden, z. B. für „Denial of Service„-Angriffe oder zum „Schürfen“ digitaler Währungen (Cyptojacking).
  • Spyware, mit denen Ihre Dokumente und Kommunikation ausspioniert werden.
  • Programme, die Ihren Computer und die Geräte Ihres Netzwerkes an ein Botnet anschließen.

Trojanern können auftreten u. a. als:

  • Unerkannter Bestandteil einer Software, bei deren Installation der Trojaner ebenfalls installiert wird.
  • Programm, z. B. Bildschirmschoner oder Hilfsprogramm, in dem ein Trojaner versteckt ist.
  • Anhang einer E-Mail, der sich z. B. als Worddokument oder PDF ausgibt.
  • Drive-by-Download, der ohne weiteres Zutun des Nutzers beim Besuch einer kompromittierten Webseite Schadsoftware übermittelt.

 

Wo begegnet mir das Thema „Trojaner“ im Arbeitsalltag?

Potentiell begegnet es Ihnen an vielen Stellen. Bei jeder E-Mail, die einen Anhang oder einen Link enthält. Bei jedem Programm und jeder App, die Sie auf einem Gerät installieren. Bei jeder Website die Sie besuchen und auf der Werbung geschaltet ist. Bei jedem USB-Stick, auf den Sie Daten übertragen.

 

Was kann ich tun, um meine Sicherheit zu verbessern?

Die meisten Maßnahmen zur Verringerung des Cyberrisikos Ihres Unternehmens verringern auch das Risiko einer Infektion Ihres Systems mit Trojanern. Zu diesen Maßnahmen gehören u. a.:

  • Alle Programme, insbesondere Internetprogramme immer auf dem neuesten Stand halten
  • Verwendung eines zuverlässigen, stets aktuellen Virenscannern und ebenso einer zuverlässigen, stets aktuellen Firewall
  • Mitarbeitenden-Sensibilisierung für den kritischen Umgang mit E-Mails, USB-Sticks, angeblichen Updates usw. Ihre Mitarbeitende stellen eine wichtige Verteidigungslinie gegen Cybervorfälle dar.
  • Viele dieser und der weiteren empfehlenswerten Maßnahmen greifen ineinander. Erarbeiten Sie daher mit Ihrer IT-Abteilung oder mit einem externen IT-Sicherheitsdienstleister wie Perseus ein ganzheitliches, umfassendes Vorgehen zur Erhöhung Ihrer Cybersicherheit.

Also known as a ‘Trojan horse’, malware is malicious software that uses a disguise to gain access to computers or networks. The name is derived from the Greek myth of the conquest of Troy by enemy soldiers who entered the city disguised inside a giant wooden horse.

 

What exactly is a Trojan?

The image of the wooden horse is very fitting: Trojans are, so to speak, a means of transport for malware. They can contain a wide variety of programmes. Here are just a few examples:

  • Ransomware, which encrypts a computer or the data of an entire network. Cybercriminals then usually demand a ransom for decrypting the data (which, unfortunately, is not always possible).
  • Keyloggers, which cybercriminals use to spy on passwords, for example.
  • Backdoor programs that give cybercriminals access to your computer or network.
  • Programs that misuse the resources of your computer or network, e.g. for ‘denial of service’ attacks or for ‘mining’ digital currencies (cyptojacking).
  • Spyware, which is used to spy on your documents and communications.
  • Programs that connect your computer and the devices on your network to a botnet.

Trojans can occur in the following forms, among others:

  • An unrecognised component of software that is also installed when the Trojan is installed.
  • A program, such as a screen saver or utility program, in which a Trojan is hidden.
  • An attachment to an email that appears to be a Word document or PDF, for example.
  • Drive-by download, which transmits malware without any further action on the part of the user when they visit a compromised website.

 

Where do I encounter Trojans in my everyday work?

You may encounter them in many places. In every email that contains an attachment or a link. Every time you install a programme or app on a device. Every time you visit a website that displays advertisements. Every time you transfer data to a USB stick.

 

What can I do to improve my security?

Most measures taken to reduce your company’s cyber risk also reduce the risk of your system becoming infected with Trojans. These measures include:

  • Always keep all programmes, especially Internet programmes, up to date
  • Use a reliable, always up-to-date virus scanner and a reliable, always up-to-date firewall
  • Raise employee awareness about the critical handling of emails, USB sticks, alleged updates, etc. Your employees are an important line of defence against cyber incidents.
  • Many of these and other recommended measures are interlinked. You should therefore work with your IT department or an external IT security service provider such as Perseus to develop a holistic, comprehensive approach to increasing your cyber security.