Alle Storys
Folgen
Keine Story von 8com GmbH & Co. KG mehr verpassen.

8com GmbH & Co. KG

Neue Trojanerwelle - Nichts dazugelernt: Alte Fehler begünstigen Erfolg von Trojanern

Weinstraße (ots)

Seit einigen Jahren versetzen immer wieder Trojaner mit klangvollen Namen wie WannaCry, Petya oder Emotet Unternehmen und Behörden in Aufruhr und richten Schäden in Millionenhöhe an. Aktuell macht wieder eine groß angelegte Trojanerwelle Ärger. Kürzlich fielen in einem Krankenhaus im Regierungsbezirk Oberbayern nach einer Trojanerattacke sämtliche Windows-Server und -Computer aus; ein bekannter Maschinenbauer aus München musste infolge mehrerer verschlüsselter Computer über Wochen die Produktion drosseln, ... dies sind nur einige prominente Beispiele jüngster Zeit. Die Malware: Vermutlich ein alter Bekannter - Emotet. Dennoch trifft es viele Unternehmen unvorbereitet.

Seit Jahren sind Hacker immer wieder erfolgreich. Cybercrime verursacht allein in Deutschland jährlich Schäden im zweitstelligen Milliardenbereich - Tendenz steigend. Aber die Cyberattacken könnten in Zukunft noch drastischere Folgen haben. Das BSI mahnt vor allem die Betreiber kritischer Infrastrukturen zur Vorsicht. In den vergangenen Jahren waren infolge von Cyberattacken zeitweise mehrere tausend Haushalte in der Ukraine vom Stromnetz getrennt. Möglich ist das auch hierzulande. Stromnetzüberlastungen, längere Blackouts und daraus resultierende Versorgungsengpässe, verdorbene Lebensmittel, ausbleibende Kühl- und Lieferketten, Zusammenbruch der medizinischen Versorgung - es ist Zeit, zu handeln.

"Die Unternehmen schaffen einfach nicht die dringend notwendigen Grundlagen, um solche Angriffe bereits im Keim zu ersticken", erklärt Götz Schartner, CEO des Cyber-Security-Unternehmens 8com. Mit der Etablierung eines sicherheitsorientierten Berechtigungs- und Konfigurationsmanagements sowie speziellen Services zur permanenten Detektion von Sicherheitslücken ist die Weiterverbreitung von Schadsoftware ganz einfach einzudämmen.

"Systemsicherheit ist kein Hexenwerk. Unternehmen müssen lediglich die einfachsten Grundlagen umsetzen und endlich dem Irrglauben abschwören, der Kauf von Sicherheitssoftware könne als Schutz ausreichen. Wer so denkt, den wird es früher oder später auch erwischen", sagt Schartner. Aus seiner täglichen Arbeit weiß er: Wirksamer Schutz ist nur möglich, wenn auf einen sinnvollen Mix aus Maßnahmen zur Prävention, Detektion und Reaktion gesetzt wird.

Die Methoden der Hacker sind keinesfalls neu. Umso erschreckender ist, dass es Unternehmen schon wieder unvorbereitet trifft. Unverständlich. Die Beispiele zeigen, dass Gefahren nicht ernst genommen oder unterschätzt wurden. Nur so ist zu erklären, dass sich Trojaner mit einfachsten Methoden und durch die Ausnutzung längst bekannter Sicherheitslücken und fehlerhafter Systemkonfigurationen ausbreiten und horrende Schäden verursachen konnten.

Angestoßen wird die Erstinfektion des Trojaners Emotet meist durch den Versand einer Phishing-Mail. Doch erst dadurch, dass der Empfänger die Ausführung von Makros beim Öffnen eines verseuchten Anhangs gestattet, wird sie gestartet. Schon das dürfte niemals geschehen und ließe sich mühelos verhindern: "Die Ausführbarkeit fremder, unsignierter Makros muss auf der Systemebene ganz einfach unterbunden werden, Problem gelöst", erklärt der Cyber-Security-Experte Götz Schartner. Außerdem wissen Mitarbeiter meist nicht, welche weitreichenden Konsequenzen mit ihrem Handeln verbunden sein können. Ausreichende Sensibilisierung und Schulung? Fehlanzeige. "Auch das muss sich ändern", mahnt der Experte.

Hat der Schädling ein System infiziert, breitet er sich sofort im Netzwerk seines Opfers aus und lädt weitere Schadsoftware herunter. Von Ausspäh-Modulen, über Ransomware bis hin zu Finanzmanipulationsmodulen: denkbar ist alles. "Mit dem richtigen Berechtigungs- und Konfigurationskonzept kombiniert mit einem professionellen Schwachstellenmanagement sind solche Angriffe zu vermeiden", sagt Schartner. Denn die Schwachstellen, die die Ausbreitung begünstigen, sind häufig längst bekannt. Das Problem: Oft bleiben schwerwiegende Sicherheitslücken monatelang oder für immer ungeschlossen. Offensichtlich glauben Vorstände und Administratoren noch immer, Firewalls, VPN-Server und Antivirensoftware seien vollkommen ausreichend. Ein Trugschluss. Denn beste technische Schutzmaßnahmen nützen wenig, wenn sie von Sicherheitslücken durchsetzt sind oder einfach umgangen werden können. Dabei kann schon ein einziger Fehler ausreichen, um der Ausbreitung von Schadsoftware Tür und Tor zu öffnen.

Aber aktuelle Trojaner können noch mehr. Haben sie ein System infiziert, besitzen sie die Möglichkeit, Outlook-Kontakte und ganze Kommunikationsverläufe ihrer Opfer auszulesen. Das versetzt sie in die Lage, selbständig und automatisiert Phishing-Mails mit verseuchtem Anhang im Namen ihrer Opfer zu versenden. Für den Empfänger wird es dadurch sehr schwer, die Phishing-Mails als solche zu identifizieren, da die Mails zu bestehenden Kontexten passen. So können sich die Schädlinge über Netzwerkgrenzen hinaus weiterverbreiten und ihre Trefferquote noch weiter steigern.

"Die Unternehmen müssen endlich aufwachen und die Bedrohung ernst nehmen. Wer weiterhin nur abwartet, handelt grob fahrlässig. Die nächsten Cyberangriffe lassen bestimmt nicht lange auf sich warten", warnt Schartner.

Über die 8com GmbH & Co. KG

Mit unterschiedlichen Cyber-Resilience-, Threat-Detection- und Vulnerability-Management-Lösungen sorgt 8com dafür, dass Unternehmen sicher vor Cyberangriffen sind.

8com überwacht und schützt die digitalen Infrastrukturen ihrer Kunden in über 40 Ländern weltweit, angefangen beim KMU bis hin zum Global Player.

Die Experten des Cyber Defense Centers erfassen täglich über eine Milliarde Security Events und blicken auf einen reichen Erfahrungsschatz im Schwachstellenmanagement. So werden einige hundert Sicherheitsvorfälle (Finanzbetrug, Angriffe auf Industrieanlagen usw.) größtenteils automatisiert identifiziert und abgewehrt. 8com findet täglich über 2.500 Sicherheitslücken in den Systemen ihrer Kunden und hilft ihnen bei der Schließung.

Pressekontakt:

Presse
Quadriga Communication GmbH
Felicitas Kraus
kraus@quadriga-communication.de
030 / 3030 8089 - 14

Cyber Defense Center
8com GmbH & Co. KG
Eva-Maria Nachtigall
eva-maria.nachtigall@8com.de
06321 / 48 446 - 2022

Original-Content von: 8com GmbH & Co. KG, übermittelt durch news aktuell

Weitere Storys: 8com GmbH & Co. KG
Weitere Storys: 8com GmbH & Co. KG
  • 18.08.2016 – 15:47

    MDAX-Unternehmen geht Fake-President-Masche auf den Leim

    Neustadt an der Weinstraße (ots) - In dieser Woche wurde bekannt, dass der im MDAX gelistete Automobilzulieferer Leoni AG offenbar Opfer einer perfiden Betrugsmasche wurde. Auch wenn bislang keine Details bekannt sind, lassen die Schilderungen einen Fake-President-Angriff vermuten. Die Kriminellen haben das Unternehmen um rund 40 Millionen Euro erleichtert. Schäden dieser Art lassen sich vermeiden, wenn Mitarbeiter ...

  • 02.06.2015 – 15:02

    Aufklärung ist das wirksamste Mittel gegen Cyber-Kriminelle

    Neustadt an der Weinstraße (ots) - Mehr als die Hälfte aller deutschen Unternehmen wurde laut einer Studie des Branchenverbands Bitkom bereits Opfer von Cyber-Kriminellen. Die Schäden beziffert der Verband mit mindestens 51 Milliarden Euro pro Jahr. Einfallstor zu den sensiblen Systemen sind in vielen Fällen die Mitarbeiter selbst. Das Unternehmen 8com, einer der führenden Anbieter von IT-Sicherheitsleistungen im ...