Trojaner
Ein Trojaner ist Schadsoftware, die sich als harmloses oder nützliches Programm tarnt. Wie das Trojanische Pferd aus der griechischen Sage verbirgt er seine wahre Funktion – etwa das Ausspähen von Daten, das Öffnen von Hintertüren oder das Nachladen weiterer Schadsoftware. Trojaner sind besonders heimtückisch, weil Nutzer sie oft freiwillig installieren, ohne den Schadcode zu bemerken.
Wie funktioniert Trojaner?
Trojaner verbreiten sich typischerweise über E-Mail-Anhänge, Software-Downloads aus unsicheren Quellen oder manipulierte Webseiten. Häufig tarnen sie sich als PDF-Dokumente, Bewerbungsunterlagen, Rechnungen oder kostenlose Software-Tools. Der Nutzer öffnet die Datei in gutem Glauben – und aktiviert damit den Schadcode.
Nach der Installation arbeitet der Trojaner im Hintergrund. Je nach Typ hat er unterschiedliche Aufgaben: Banking-Trojaner überwachen Online-Banking-Sitzungen und manipulieren Überweisungen. Remote Access Trojaner (RATs) geben dem Angreifer volle Fernsteuerung über den Rechner. Downloader-Trojaner laden weitere Schadsoftware nach.
Besonders gefährlich für Unternehmen sind sogenannte Emotet-artige Trojaner. Diese lesen E-Mail-Verläufe aus und versenden täuschend echte Antworten an Geschäftspartner – mit infiziertem Anhang. So verbreitet sich der Trojaner über das Vertrauen bestehender Geschäftsbeziehungen.
Moderne Trojaner verfügen über ausgeklügelte Tarnmechanismen. Sie erkennen, ob sie in einer Sandbox analysiert werden, und verhalten sich dann unauffällig. Erst auf einem echten Arbeitsplatzrechner entfalten sie ihre Schadfunktion. Das erschwert die Erkennung durch Sicherheitssoftware erheblich.
Trojaner in Zahlen
So trifft Trojaner Unternehmen
Banking-Trojaner manipuliert Überweisungen bei Handelsunternehmen
Ein Großhändler für Industriebedarf wurde Opfer eines Banking-Trojaners. Die Schadsoftware gelangte über eine gefälschte Lieferantenrechnung in das System der Buchhaltung. Über mehrere Wochen manipulierte der Trojaner Kontodaten in Überweisungsformularen – die Beträge gingen an die Konten der Angreifer statt an echte Lieferanten. Erst eine Nachfrage eines Lieferanten wegen ausbleibender Zahlung deckte den Betrug auf.
Emotet-Trojaner verbreitet sich über Steuerberater-Netzwerk
Ein Emotet-Trojaner infizierte den Rechner einer Mitarbeiterin in einer Steuerberatungsgesellschaft. Die Malware las E-Mail-Verläufe mit Mandanten aus und verschickte täuschend echte Antwort-E-Mails mit infiziertem Anhang. Innerhalb weniger Tage waren 23 Mandanten-Unternehmen ebenfalls infiziert. Die Haftpflichtansprüche der betroffenen Mandanten summierten sich auf 290.000 €.
Schutzmaßnahmen gegen Trojaner
Technische Maßnahmen
- Endpoint Detection & Response (EDR) mit verhaltensbasierter Erkennung
- E-Mail-Security mit Sandbox-Analyse von Anhängen vor Zustellung
- Makro-Ausführung in Office-Dokumenten standardmäßig deaktivieren
- Application Whitelisting: Nur genehmigte Software darf ausgeführt werden
- Netzwerksegmentierung zur Eindämmung der Ausbreitung
- Regelmäßige Schwachstellen-Scans aller Endgeräte
- Webfilter für den Download von ausführbaren Dateien
Organisatorische Maßnahmen
- Mitarbeiter regelmäßig über aktuelle Trojaner-Kampagnen informieren
- Strikte Richtlinie für Software-Installation nur durch die IT-Abteilung
- Verdächtige Dateien immer erst an die IT-Abteilung weiterleiten
- Regelmäßige Kontrolle der Benutzerrechte (Least-Privilege-Prinzip)
Was die Cyberversicherung bei Trojaner abdeckt
Abgedeckte Leistungen
- IT-Forensik zur Identifikation und Analyse des Trojaners
- Kosten für die vollständige Bereinigung aller betroffenen Systeme
- Finanzielle Schäden durch manipulierte Überweisungen
- Betriebsunterbrechungsschäden während der Bereinigung
- Haftpflichtansprüche Dritter bei Weiterverbreitung des Trojaners
- Datenschutzrechtliche Kosten bei Abfluss personenbezogener Daten
- Krisenkommunikation und Kundenbenachrichtigung
Typische Ausschlüsse
- Schäden durch bewusst installierte illegale oder nicht lizenzierte Software
- Verluste, die hätten vermieden werden können, wenn Updates eingespielt worden wären
- Langfristige Vertrauensschäden bei Geschäftspartnern
- Kosten für Hardware-Austausch ohne physische Beschädigung
Schützen Sie Ihr Unternehmen vor Trojaner
Vergleichen Sie jetzt die besten Cyberversicherungs-Tarife und finden Sie den passenden Schutz für Ihr Unternehmen.
JETZT TARIFE VERGLEICHEN