(Registrieren)

Neue Trojanerwelle - Nichts dazugelernt: Alte Fehler begünstigen Erfolg von Trojanern

Geschrieben am 17-12-2018

Neustadt an der Weinstraße (ots) - Seit einigen Jahren versetzen
immer wieder Trojaner mit klangvollen Namen wie WannaCry, Petya oder
Emotet Unternehmen und Behörden in Aufruhr und richten Schäden in
Millionenhöhe an. Aktuell macht wieder eine groß angelegte
Trojanerwelle Ärger. Kürzlich fielen in einem Krankenhaus im
Regierungsbezirk Oberbayern nach einer Trojanerattacke sämtliche
Windows-Server und -Computer aus; ein bekannter Maschinenbauer aus
München musste infolge mehrerer verschlüsselter Computer über Wochen
die Produktion drosseln, ... dies sind nur einige prominente
Beispiele jüngster Zeit. Die Malware: Vermutlich ein alter Bekannter
- Emotet. Dennoch trifft es viele Unternehmen unvorbereitet.

Seit Jahren sind Hacker immer wieder erfolgreich. Cybercrime
verursacht allein in Deutschland jährlich Schäden im zweitstelligen
Milliardenbereich - Tendenz steigend. Aber die Cyberattacken könnten
in Zukunft noch drastischere Folgen haben. Das BSI mahnt vor allem
die Betreiber kritischer Infrastrukturen zur Vorsicht. In den
vergangenen Jahren waren infolge von Cyberattacken zeitweise mehrere
tausend Haushalte in der Ukraine vom Stromnetz getrennt. Möglich ist
das auch hierzulande. Stromnetzüberlastungen, längere Blackouts und
daraus resultierende Versorgungsengpässe, verdorbene Lebensmittel,
ausbleibende Kühl- und Lieferketten, Zusammenbruch der medizinischen
Versorgung - es ist Zeit, zu handeln.

"Die Unternehmen schaffen einfach nicht die dringend notwendigen
Grundlagen, um solche Angriffe bereits im Keim zu ersticken", erklärt
Götz Schartner, CEO des Cyber-Security-Unternehmens 8com. Mit der
Etablierung eines sicherheitsorientierten Berechtigungs- und
Konfigurationsmanagements sowie speziellen Services zur permanenten
Detektion von Sicherheitslücken ist die Weiterverbreitung von
Schadsoftware ganz einfach einzudämmen.

"Systemsicherheit ist kein Hexenwerk. Unternehmen müssen lediglich
die einfachsten Grundlagen umsetzen und endlich dem Irrglauben
abschwören, der Kauf von Sicherheitssoftware könne als Schutz
ausreichen. Wer so denkt, den wird es früher oder später auch
erwischen", sagt Schartner. Aus seiner täglichen Arbeit weiß er:
Wirksamer Schutz ist nur möglich, wenn auf einen sinnvollen Mix aus
Maßnahmen zur Prävention, Detektion und Reaktion gesetzt wird.

Die Methoden der Hacker sind keinesfalls neu. Umso erschreckender
ist, dass es Unternehmen schon wieder unvorbereitet trifft.
Unverständlich. Die Beispiele zeigen, dass Gefahren nicht ernst
genommen oder unterschätzt wurden. Nur so ist zu erklären, dass sich
Trojaner mit einfachsten Methoden und durch die Ausnutzung längst
bekannter Sicherheitslücken und fehlerhafter Systemkonfigurationen
ausbreiten und horrende Schäden verursachen konnten.

Angestoßen wird die Erstinfektion des Trojaners Emotet meist durch
den Versand einer Phishing-Mail. Doch erst dadurch, dass der
Empfänger die Ausführung von Makros beim Öffnen eines verseuchten
Anhangs gestattet, wird sie gestartet. Schon das dürfte niemals
geschehen und ließe sich mühelos verhindern: "Die Ausführbarkeit
fremder, unsignierter Makros muss auf der Systemebene ganz einfach
unterbunden werden, Problem gelöst", erklärt der
Cyber-Security-Experte Götz Schartner. Außerdem wissen Mitarbeiter
meist nicht, welche weitreichenden Konsequenzen mit ihrem Handeln
verbunden sein können. Ausreichende Sensibilisierung und Schulung?
Fehlanzeige. "Auch das muss sich ändern", mahnt der Experte.

Hat der Schädling ein System infiziert, breitet er sich sofort im
Netzwerk seines Opfers aus und lädt weitere Schadsoftware herunter.
Von Ausspäh-Modulen, über Ransomware bis hin zu
Finanzmanipulationsmodulen: denkbar ist alles. "Mit dem richtigen
Berechtigungs- und Konfigurationskonzept kombiniert mit einem
professionellen Schwachstellenmanagement sind solche Angriffe zu
vermeiden", sagt Schartner. Denn die Schwachstellen, die die
Ausbreitung begünstigen, sind häufig längst bekannt. Das Problem: Oft
bleiben schwerwiegende Sicherheitslücken monatelang oder für immer
ungeschlossen. Offensichtlich glauben Vorstände und Administratoren
noch immer, Firewalls, VPN-Server und Antivirensoftware seien
vollkommen ausreichend. Ein Trugschluss. Denn beste technische
Schutzmaßnahmen nützen wenig, wenn sie von Sicherheitslücken
durchsetzt sind oder einfach umgangen werden können. Dabei kann schon
ein einziger Fehler ausreichen, um der Ausbreitung von Schadsoftware
Tür und Tor zu öffnen.

Aber aktuelle Trojaner können noch mehr. Haben sie ein System
infiziert, besitzen sie die Möglichkeit, Outlook-Kontakte und ganze
Kommunikationsverläufe ihrer Opfer auszulesen. Das versetzt sie in
die Lage, selbständig und automatisiert Phishing-Mails mit
verseuchtem Anhang im Namen ihrer Opfer zu versenden. Für den
Empfänger wird es dadurch sehr schwer, die Phishing-Mails als solche
zu identifizieren, da die Mails zu bestehenden Kontexten passen. So
können sich die Schädlinge über Netzwerkgrenzen hinaus
weiterverbreiten und ihre Trefferquote noch weiter steigern.

"Die Unternehmen müssen endlich aufwachen und die Bedrohung ernst
nehmen. Wer weiterhin nur abwartet, handelt grob fahrlässig. Die
nächsten Cyberangriffe lassen bestimmt nicht lange auf sich warten",
warnt Schartner.

Über die 8com GmbH & Co. KG

Mit unterschiedlichen Cyber-Resilience-, Threat-Detection- und
Vulnerability-Management-Lösungen sorgt 8com dafür, dass Unternehmen
sicher vor Cyberangriffen sind.

8com überwacht und schützt die digitalen Infrastrukturen ihrer
Kunden in über 40 Ländern weltweit, angefangen beim KMU bis hin zum
Global Player.

Die Experten des Cyber Defense Centers erfassen täglich über eine
Milliarde Security Events und blicken auf einen reichen
Erfahrungsschatz im Schwachstellenmanagement. So werden einige
hundert Sicherheitsvorfälle (Finanzbetrug, Angriffe auf
Industrieanlagen usw.) größtenteils automatisiert identifiziert und
abgewehrt. 8com findet täglich über 2.500 Sicherheitslücken in den
Systemen ihrer Kunden und hilft ihnen bei der Schließung.



Pressekontakt:
Presse
Quadriga Communication GmbH
Felicitas Kraus
kraus@quadriga-communication.de
030 / 3030 8089 - 14

Cyber Defense Center
8com GmbH & Co. KG
Eva-Maria Nachtigall
eva-maria.nachtigall@8com.de
06321 / 48 446 - 2022

Original-Content von: 8com GmbH & Co. KG, übermittelt durch news aktuell


Kontaktinformationen:

Leider liegen uns zu diesem Artikel keine separaten Kontaktinformationen gespeichert vor.
Am Ende der Pressemitteilung finden Sie meist die Kontaktdaten des Verfassers.

Neu! Bewerten Sie unsere Artikel in der rechten Navigationsleiste und finden
Sie außerdem den meist aufgerufenen Artikel in dieser Rubrik.

Sie suche nach weiteren Pressenachrichten?
Mehr zu diesem Thema finden Sie auf folgender Übersichtsseite. Desweiteren finden Sie dort auch Nachrichten aus anderen Genres.

http://www.bankkaufmann.com/topics.html

Weitere Informationen erhalten Sie per E-Mail unter der Adresse: info@bankkaufmann.com.

@-symbol Internet Media UG (haftungsbeschränkt)
Schulstr. 18
D-91245 Simmelsdorf

E-Mail: media(at)at-symbol.de

667700

weitere Artikel:
  • Bauverbände zur Kapazitätsdiskussion Berlin (ots) - / Branche erhöht die Zahl der Beschäftigten 2019 auf 850.000 / Baupreissteigerungen kein Indiz für Kapazitätsmangel / Attraktivität öffentlicher Aufträge muss wieder gesteigert werden "Die Bauunternehmen haben ihre Kapazitäten in den vergangenen neun Jahren um rund 130.000 Beschäftigte ausgeweitet. Für 2019 erwarten wir sogar einen Anstieg auf insgesamt 850.000. Wir arbeiten also auf Hochtouren, die hohe Nachfrage an Bauleistungen auch weiterhin zu bedienen. Vor diesem Hintergrund ist die Kritik, dass aktuelle Baupreissteigerungen mehr...

  • Das waren 2018 die attraktivsten Städte für Fachkräfte Düsseldorf (ots) - In den größten Städten Deutschlands liegen die Standorte von zahlreichen Unternehmen. Damit ziehen diese Städte magnetisch Fachkräfte an, die aus umliegenden oder weiter entfernten Ortschaften pendeln. Doch wo hatten Jobsuchende in diesem Jahr die besten Chancen, eine neue Stelle zu finden? Die Online-Jobplattform StepStone hat untersucht, in welchen Städten der Arbeitsmarkt im Zeitraum vom ersten bis zum dritten Quartal 2018 besonders geboomt hat. Platz 1: Frankfurt am Main Die größte Stadt Hessens mehr...

  • Fluchtweg unbekannt / DEKRA Arbeitssicherheitsreport 2018/2019 zeigt Lücken beim Brandschutz (FOTO) Stuttgart (ots) - - Viele Mitarbeiter nicht im Brandschutz unterwiesen - Vorbereitung und Training retten bei Feuer Leben - DEKRA Arbeitssicherheitsreport 2018/2019 erschienen Fast drei von zehn Mittelständlern haben Defizite beim Brandschutz. Das ist ein Ergebnis des DEKRA Arbeitssicherheitsreports 2018/2019. Zahlreiche Betriebe (28 Prozent) unterlassen laut einer forsa-Umfrage im Auftrag von DEKRA die gesetzlich vorgeschriebene regelmäßige Brandschutz-Unterweisung. Dabei müssen alle Mitarbeiter wissen, wie sie Bränden vorbeugen, mehr...

  • Freudenberg IT: Im Industrial IoT entscheidet das richtige Betriebsmodells über den nachhaltigen Erfolg / Statement von Björn Bartheidel, Head of IoT & Manufacturing, Freudenberg IT (FOTO) -------------------------------------------------------------- IIoT Whitepaper downloaden http://ots.de/qA4OmC -------------------------------------------------------------- Weinheim (ots) - Der nachhaltige Erfolg von Industrial IoT-Projekten hängt maßgeblich von der Wahl des richtigen Betriebsmodells ab. Das ist eine Erkenntnis die IT-Dienstleisters Freudenberg IT aus zahlreichen IoT-Projekten mit Industrieunternehmen. "2018 war das Jahr, in dem das Industrial IoT richtig Fahrt aufgenommen hat", betont Björn mehr...

  • Musterfeststellungsklage: die wichtigsten Fragen / ADAC Juristen erhalten 25.000 Anfragen pro Woche München (ots) - Seit Ende November können sich betroffene Autobesitzer der Musterfeststellungsklage gegen die Volkswagen AG anschließen. Bereits rund 155.000 betroffene Dieselfahrer haben sich bisher beim Bundesamt für Justiz (BfJ) für die Eintragung ins Klageregister angemeldet. Die ADAC Juristen erhalten seit Eröffnung des Klageregisters etwa 25.000 Anfragen pro Woche. Die wichtigsten und häufigsten Fragen dabei sind: Bis wann kann ich mich ins Klageregister eintragen? Grundsätzlich ist eine Anmeldung bis einen Tag vor mehr...

Mehr zu dem Thema Aktuelle Wirtschaftsnews

Der meistgelesene Artikel zu dem Thema:

DBV löst Berechtigungsscheine von knapp 344 Mio. EUR ein

durchschnittliche Punktzahl: 0
Stimmen: 0

Bitte nehmen Sie sich einen Augenblick Zeit, diesen Artikel zu bewerten:

Exzellent
Sehr gut
gut
normal
schlecht