iX 2/2023
S. 98
Wissen
Forensik

Einstieg in die Malware-Analyse

Wer eine Schadsoftware analysieren will, kann auf reichlich Ressourcen und Werkzeuge zurückgreifen – braucht aber einen Plan. Der Auftakt einer vierteiligen Reihe zur Malware-Analyse zeigt, in welchen Phasen sie abläuft und wie man seine IT dabei schützt.

Von Nadia Meichtry, Fabian Murer und Tabea Nordieker

Was vor zehn Jahren noch vereinzelt und oft im Verborgenen stattfand, ereignet sich heute täglich und vor aller Augen: Hacker greifen Unternehmen und IT-Infrastrukturen an, um sie mit Malware zu infizieren. Nicht nur große Konzerne, auch KMU werden regelmäßig Opfer von Cyberattacken. Organisationen wie die European Union Agency for Cybersecurity (ENISA) geben dazu jährlich eindrückliche Statistiken heraus (siehe ix.de/zk5s).

Wer sich schützen will, muss die Ziele der Angreifer und die Funktionsweise ihrer Werkzeuge kennen. Dieser Auftakt einer vierteiligen Artikelserie zur Analyse von Schadsoftware erklärt, wie man sicher mit Malware umgeht, seine Infrastruktur vor ihr abschirmt und in welchen Phasen die Analyse abläuft.

Kommentieren