Meldung

Emotet hält Deutschland weiter in Atem

Stadtverwaltungen, Kliniken und Universitäten hatten in letzter Zeit vermehrt mit Hackerangriffen zu kämpfen. Sie alle wurden von Emotet lahmgelegt. Der Trojaner zählt aktuell zu den gefährlichsten Schadprogrammen, warnt das BSI. Gegen Malware jeglicher Art können sich Unternehmen allerdings schützen, wenn E-Mail-Links und -Anhänge in Hardware-isolierten Micro-VMs ausgeführt werden.
Die Schadsoftware Emotet wird nicht ohne Grund als eine der größten Gefahren für die Unternehmens-IT bezeichnet. Die Kombination aus Dynamit-Phishing und Ransomware kann für Unternehmen und Organisationen zu einer Bedrohung werden, die existenzgefährdende Ausmaße annimmt. Das Kammergericht Berlin, die Universität Gießen, das Klinikum Fürth sowie die Städte Frankfurt und Bad Homburg wurden zuletzt von Cyber-Kriminellen angegriffen. Auch Bundesbehörden waren unter den Opfern – die dabei kopierten Daten nutzten die Angreifer dazu, betrügerische E-Mails im Namen zahlreicher Ämter zu verschicken.

Angreifer müssen ins Leere laufen

"Die Folgen der Emotet-Attacken waren gravierend: Behörden blieben wegen der Abschaltung der IT-Systeme geschlossen, Kliniken haben keine neuen Patienten angenommen und mussten Operationen verschieben, Mitarbeiter konnten teilweise ihre Computer nur noch als Schreibmaschine nutzen, nachdem die Geräte unter Quarantäne gestellt wurden. Neben dem Verlust sensibler Daten kann eine Infektion durch die Schadsoftware so weit führen, dass ganze IT-Infrastrukturen neu aufgebaut werden müssen", betont Jochen Koehler, Regional VP Sales Europe bei Bromium [1] in Heilbronn. "Die Frage lautet also, wie können sich Unternehmen und Organisationen schützen?"

Niedersachsens Finanzbehörden gehen inzwischen sogar so weit, dass sie aus Angst vor Cyber-Attacken Mails mit Linkadressen oder Office-Anhängen blockieren. Daten und Infrastrukturen zu schützen, indem man Zugriffe auf Anhänge und Internetlinks in E-Mails an sich verhindert, gehört sicherlich zu der Art von Maßnahmen, die man als letzten Ausweg betrachten könne, erklärt Jochen Koehler. Intelligente Lösungen auf Grundlage von Micro-Virtualisierung setzen hingegen darauf, die Wirkung von Schadsoftware zu verhindern, ohne diese als solche erkennen zu müssen, indem sie den Angreifer quasi ins Leere laufen lassen.

Bei der Micro-Virtualisierung wird jede riskante Anwenderaktivität wie das Öffnen eines E-Mail-Anhangs oder das Downloaden eines Dokuments in einer eigenen Micro-VM (Virtual Machine) gekapselt. Eine mögliche Schädigung durch ein Schadprogramm bleibt dadurch immer auf die jeweilige Micro-VM beschränkt, die zudem nach Beendigung einer Aktivität wieder automatisch gelöscht wird. Eine Kompromittierung des Endgerätes und nachfolgend des Netzwerks über einen dieser Angriffswege ist damit ausgeschlossen.

"Früher kletterten Kriminelle über den Zaun, heute dringen sie digital ein. Dabei werden die Cyber-Kriminellen immer erfinderischer: Emotet ist deshalb so gefährlich, weil er ständig weiter verbessert wird. In Sicherheit sollte sich deshalb niemand wiegen, längst stehen Unternehmen und Einrichtungen jeder Größe und Branche im Fadenkreuz der Hacker, wie die zahlreichen Angriffe der letzten Wochen gezeigt haben", so Jochen Koehler weiter.

Emotet besonders trickreich

Emotet versteckt sich in den Anhängen von E-Mails, etwa als Word-Dokument, oder in eingefügten Links auf Webseiten, die den Schadcode ausliefern. Wird der infizierte Anhang geöffnet beziehungsweise der Link angeklickt, späht das Programm die infizierten E-Mail-Systeme aus. Emotet hat dabei die Fähigkeit, neben Kontaktinformationen auch Nachrichteninhalte auszulesen. Über diesen Türöffner kann sich die Schadsoftware lange Zeit unerkannt weiterverbreiten und täuschend echt aussehende Spam-Mails von Absendern verschicken, mit denen man zuletzt in Kontakt stand.

Emotet lädt aber nicht nur Überwachungssoftware auf den Rechner, sondern auch weitere Schadprogramme nach: beispielsweise Ransomware, die flächendeckend die Daten eines infizierten Systems verschlüsselt oder ganze Netzwerke lahmlegt und dann Lösegeld fordert.
23.01.2020/dr

Tipps & Tools

Vorschau Oktober 2020: Berechtigungs- und Identitätsmanagement [21.09.2020]

Nicht erst durch die Corona-Krise sahen sich viele Firmen damit konfrontiert, dass sich Mitarbeiter von unterschiedlichen Geräten und verschiedensten Lokationen aus anmelden. Daher sind hier neue Konzepte für das Berechtigungs- und Identitätsmanagement gefragt, die einerseits die Sicherheit erhöhen und andererseits Nutzern die nötige Flexibilität geben. Im Oktober-Heft zeigen wir, wie Zero-Trust-Strategien vom Identity- und Access-Management profitieren und was die quelloffene Software OpenIAM zu bieten hat. Auch erfahren Sie, wie Sie die Zwei-Faktor-Authentifizierung mit FIDO2 und Single-Sign-on mit VMware Workspace One einrichten. [mehr]

Professionelle Passwortmaschine [19.09.2020]

Wer mit einem Passwortgenerator für sichere Kennwörter sorgen will, sollte einen Blick auf die Website der Gibson Research Corporation werfen. Hier werden völlig zufällig und unknackbar auf wissenschaftlicher Basis extrem lange und sichere Passwörter generiert. [mehr]

Fachartikel

Missbrauch privilegierter Accounts verhindern (3) [21.09.2020]

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im dritten Teil des Workshops stellen wir nach einem kurzen Blick auf Privileged Access Management im AD einige Werkzeuge für die Überwachung administrativer Zugriffe vor. [mehr]

Buchbesprechung

Microsoft Office 365

von Markus Widl

Anzeigen