error requirements

HINWEIS: Diese Seite benötigt Javascript. Aktivieren Sie Javascript in Ihrem Browser oder laden Sie sich Javascript unter folgendem Link herunter:

http://www.java.com
error requirements

HINWEIS: Um diese Seite korrekt darzustellen, benötigen Sie den Internet Explorer 8 oder höher. Sie können sich den aktuellen Internet Explorer unter folgendem Link herunterladen:

http://www.microsoft.com
error requirements

HINWEIS: Um diese Seite korrekt darzustellen, benötigen Sie den Mozilla Firefox 3 oder höher. Sie können sich den aktuellen Mozilla Firefox unter folgendem Link herunterladen:

http://www.mozilla-europe.org
error requirements

HINWEIS: Um diese Seite korrekt darzustellen, benötigen Sie den Opera 10 oder höher. Sie können sich den aktuellen Opera unter folgendem Link herunterladen:

http://de.opera.com
Kontakt Impressum
Angebotsübersicht
der Quadriga Communication

Neue Trojanerwelle – Nichts dazugelernt

17.12.2018, 8com

Seit einigen Jahren versetzen immer wieder Trojaner mit klangvollen Namen wie WannaCry, Petya oder Emotet Unternehmen und Behörden in Aufruhr und richten Schäden in Millionenhöhe an. Aktuell macht wieder eine groß angelegte Trojanerwelle Ärger. Kürzlich fielen in einem Krankenhaus im Regierungsbezirk Oberbayern nach einer Trojanerattacke sämtliche Windows-Server und -Computer aus; ein bekannter Maschinenbauer aus München musste infolge mehrerer verschlüsselter Computer über Wochen die Produktion drosseln, … dies sind nur einige prominente Beispiele jüngster Zeit. Die Malware: Vermutlich ein alter Bekannter – Emotet. Dennoch trifft es viele Unternehmen unvorbereitet.


Seit Jahren sind Hacker immer wieder erfolgreich. Cybercrime verursacht allein in Deutschland jährlich Schäden im zweitstelligen Milliardenbereich – Tendenz steigend. Aber die Cyberattacken könnten in Zukunft noch drastischere Folgen haben. Das BSI mahnt vor allem die Betreiber kritischer Infrastrukturen zur Vorsicht. In den vergangenen Jahren waren infolge von Cyberattacken zeitweise mehrere tausend Haushalte in der Ukraine vom Stromnetz getrennt. Möglich ist das auch hierzulande. Stromnetzüberlastungen, längere Blackouts und daraus resultierende Versorgungsengpässe, verdorbene Lebensmittel, ausbleibende Kühl- und Lieferketten, Zusammenbruch der medizinischen Versorgung – es ist Zeit, zu handeln.


„Die Unternehmen schaffen einfach nicht die dringend notwendigen Grundlagen, um solche Angriffe bereits im Keim zu ersticken“, erklärt Götz Schartner, CEO des Cyber-Security-Unternehmens 8com. Mit der Etablierung eines sicherheitsorientierten Berechtigungs- und Konfigurationsmanagements sowie speziellen Services zur permanenten Detektion von Sicherheitslücken ist die Weiterverbreitung von Schadsoftware ganz einfach einzudämmen.


„Systemsicherheit ist kein Hexenwerk. Unternehmen müssen lediglich die einfachsten Grundlagen umsetzen und endlich dem Irrglauben abschwören, der Kauf von Sicherheitssoftware könne als Schutz ausreichen. Wer so denkt, den wird es früher oder später auch erwischen“, sagt Schartner. Aus seiner täglichen Arbeit weiß er: Wirksamer Schutz ist nur möglich, wenn auf einen sinnvollen Mix aus Maßnahmen zur Prävention, Detektion und Reaktion gesetzt wird.


Die Methoden der Hacker sind keinesfalls neu. Umso erschreckender ist, dass es Unternehmen schon wieder unvorbereitet trifft. Unverständlich. Die Beispiele zeigen, dass Gefahren nicht ernst genommen oder unterschätzt wurden. Nur so ist zu erklären, dass sich Trojaner mit einfachsten Methoden und durch die Ausnutzung längst bekannter Sicherheitslücken und fehlerhafter Systemkonfigurationen ausbreiten und horrende Schäden verursachen konnten.


Angestoßen wird die Erstinfektion des Trojaners Emotet meist durch den Versand einer Phishing-Mail. Doch erst dadurch, dass der Empfänger die Ausführung von Makros beim Öffnen eines verseuchten Anhangs gestattet, wird sie gestartet. Schon das dürfte niemals geschehen und ließe sich mühelos verhindern: „Die Ausführbarkeit fremder, unsignierter Makros muss auf der Systemebene ganz einfach unterbunden werden, Problem gelöst“, erklärt der Cyber-Security-Experte Götz Schartner. Außerdem wissen Mitarbeiter meist nicht, welche weitreichenden Konsequenzen mit ihrem Handeln verbunden sein können. Ausreichende Sensibilisierung und Schulung? Fehlanzeige. „Auch das muss sich ändern“, mahnt der Experte.


Hat der Schädling ein System infiziert, breitet er sich sofort im Netzwerk seines Opfers aus und lädt weitere Schadsoftware herunter. Von Ausspäh-Modulen, über Ransomware bis hin zu Finanzmanipulationsmodulen: denkbar ist alles. „Mit dem richtigen Berechtigungs- und Konfigurationskonzept kombiniert mit einem professionellen Schwachstellenmanagement sind solche Angriffe zu vermeiden“, sagt Schartner. Denn die Schwachstellen, die die Ausbreitung begünstigen, sind häufig längst bekannt. Das Problem: Oft bleiben schwerwiegende Sicherheitslücken monatelang oder für immer ungeschlossen. Offensichtlich glauben Vorstände und Administratoren noch immer, Firewalls, VPN-Server und Antivirensoftware seien vollkommen ausreichend. Ein Trugschluss. Denn beste technische Schutzmaßnahmen nützen wenig, wenn sie von Sicherheitslücken durchsetzt sind oder einfach umgangen werden können. Dabei kann schon ein einziger Fehler ausreichen, um der Ausbreitung von Schadsoftware Tür und Tor zu öffnen.


Aber aktuelle Trojaner können noch mehr. Haben sie ein System infiziert, besitzen sie die Möglichkeit, Outlook-Kontakte und ganze Kommunikationsverläufe ihrer Opfer auszulesen. Das versetzt sie in die Lage, selbständig und automatisiert Phishing-Mails mit verseuchtem Anhang im Namen ihrer Opfer zu versenden. Für den Empfänger wird es dadurch sehr schwer, die Phishing-Mails als solche zu identifizieren, da die Mails zu bestehenden Kontexten passen. So können sich die Schädlinge über Netzwerkgrenzen hinaus weiterverbreiten und ihre Trefferquote noch weiter steigern.


„Die Unternehmen müssen endlich aufwachen und die Bedrohung ernst nehmen. Wer weiterhin nur abwartet, handelt grob fahrlässig. Die nächsten Cyberangriffe lassen bestimmt nicht lange auf sich warten“, warnt Schartner.

Anhang: Anhang

aktuelle News

PRESSEKONFERENZ „GEHT´S NOCH, DEUTSCHLAND?“

22.11.2018, PLASSEN Buchverlage

Der Grünen-Politiker und Oberbürgermeister von Tübingen, BorisPalmer, wird am 22. November das Buch „Geht´s noch, Deutschland?“ desJournalisten Claus Strunz in der Bundespressekonferenz vorstellen.

Claus Strunz - Geht's noch Deutschland?

06.11.2018, PLASSEN-VERLAG

XAIN AG presents: Distributed Intelligent Systems for Mobility

22.10.2018, XAIN AG

Simone Lange Sozialdemokratie wagen!

01.10.2018, PLASSEN Buchverlage

ICO Festival in Frankfurt im Zeichen der Security Token

04.06.2018, Quadriga Communication GmbH

selektierte News

Quadriga Communication gewinnt 8com als neuen Kunden

08.04.2013, 8com

Ab sofort betreut die Berliner PR-Agentur Quadriga Communication GmbH die 8com GmbH & Co. KG in Pressefragen. Die 8com zählt zu den führenden Anbietern von Prüfungs- und Beratungsdienstleistungen für Informationssicherheit im deutschen Sprachraum.