Einstieg in die Malware-Analyse
Wer eine Schadsoftware analysieren will, kann auf reichlich Ressourcen und Werkzeuge zurückgreifen – braucht aber einen Plan. Der Auftakt einer vierteiligen Reihe zur Malware-Analyse zeigt, in welchen Phasen sie abläuft und wie man seine IT dabei schützt.
Was vor zehn Jahren noch vereinzelt und oft im Verborgenen stattfand, ereignet sich heute täglich und vor aller Augen: Hacker greifen Unternehmen und IT-Infrastrukturen an, um sie mit Malware zu infizieren. Nicht nur große Konzerne, auch KMU werden regelmäßig Opfer von Cyberattacken. Organisationen wie die European Union Agency for Cybersecurity (ENISA) geben dazu jährlich eindrückliche Statistiken heraus (siehe ix.de/zk5s).
Wer sich schützen will, muss die Ziele der Angreifer und die Funktionsweise ihrer Werkzeuge kennen. Dieser Auftakt einer vierteiligen Artikelserie zur Analyse von Schadsoftware erklärt, wie man sicher mit Malware umgeht, seine Infrastruktur vor ihr abschirmt und in welchen Phasen die Analyse abläuft.