Contact
QR code for the current URL

Story Box-ID: 935574

8com GmbH & Co. KG Europastraße 32 67433 Neustadt an der Weinstraße, Germany http://www.8com.de
Contact Ms Felicitas Kraus +49 30 3030808914
Company logo of 8com GmbH & Co. KG

Neue Trojanerwelle – Nichts dazugelernt: Alte Fehler begünstigen Erfolg von Trojanern

(PresseBox) (Neustadt an der Weinstraße, )
Seit einigen Jahren versetzen immer wieder Trojaner mit klangvollen Namen wie WannaCry, Petya oder Emotet Unternehmen und Behörden in Aufruhr und richten Schäden in Millionenhöhe an. Aktuell macht wieder eine groß angelegte Trojanerwelle Ärger. Kürzlich fielen in einem Krankenhaus im Regierungsbezirk Oberbayern nach einer Trojanerattacke sämtliche Windows-Server und -Computer aus; ein bekannter Maschinenbauer aus München musste infolge mehrerer verschlüsselter Computer über Wochen die Produktion drosseln, … dies sind nur einige prominente Beispiele jüngster Zeit. Die Malware: Vermutlich ein alter Bekannter – Emotet. Dennoch trifft es viele Unternehmen unvorbereitet.

Seit Jahren sind Hacker immer wieder erfolgreich. Cybercrime verursacht allein in Deutschland jährlich Schäden im zweitstelligen Milliardenbereich – Tendenz steigend. Aber die Cyberattacken könnten in Zukunft noch drastischere Folgen haben. Das BSI mahnt vor allem die Betreiber kritischer Infrastrukturen zur Vorsicht. In den vergangenen Jahren waren infolge von Cyberattacken zeitweise mehrere tausend Haushalte in der Ukraine vom Stromnetz getrennt. Möglich ist das auch hierzulande. Stromnetzüberlastungen, längere Blackouts und daraus resultierende Versorgungsengpässe, verdorbene Lebensmittel, ausbleibende Kühl- und Lieferketten, Zusammenbruch der medizinischen Versorgung – es ist Zeit, zu handeln.

„Die Unternehmen schaffen einfach nicht die dringend notwendigen Grundlagen, um solche Angriffe bereits im Keim zu ersticken“, erklärt Götz Schartner, CEO des Cyber-Security-Unternehmens 8com. Mit der Etablierung eines sicherheitsorientierten Berechtigungs- und Konfigurationsmanagements sowie speziellen Services zur permanenten Detektion von Sicherheitslücken ist die Weiterverbreitung von Schadsoftware ganz einfach einzudämmen.

„Systemsicherheit ist kein Hexenwerk. Unternehmen müssen lediglich die einfachsten Grundlagen umsetzen und endlich dem Irrglauben abschwören, der Kauf von Sicherheitssoftware könne als Schutz ausreichen. Wer so denkt, den wird es früher oder später auch erwischen“, sagt Schartner. Aus seiner täglichen Arbeit weiß er: Wirksamer Schutz ist nur möglich, wenn auf einen sinnvollen Mix aus Maßnahmen zur Prävention, Detektion und Reaktion gesetzt wird.

Die Methoden der Hacker sind keinesfalls neu. Umso erschreckender ist, dass es Unternehmen schon wieder unvorbereitet trifft. Unverständlich. Die Beispiele zeigen, dass Gefahren nicht ernst genommen oder unterschätzt wurden. Nur so ist zu erklären, dass sich Trojaner mit einfachsten Methoden und durch die Ausnutzung längst bekannter Sicherheitslücken und fehlerhafter Systemkonfigurationen ausbreiten und horrende Schäden verursachen konnten.

Angestoßen wird die Erstinfektion des Trojaners Emotet meist durch den Versand einer Phishing-Mail. Doch erst dadurch, dass der Empfänger die Ausführung von Makros beim Öffnen eines verseuchten Anhangs gestattet, wird sie gestartet. Schon das dürfte niemals geschehen und ließe sich mühelos verhindern: „Die Ausführbarkeit fremder, unsignierter Makros muss auf der Systemebene ganz einfach unterbunden werden, Problem gelöst“, erklärt der Cyber-Security-Experte Götz Schartner. Außerdem wissen Mitarbeiter meist nicht, welche weitreichenden Konsequenzen mit ihrem Handeln verbunden sein können. Ausreichende Sensibilisierung und Schulung? Fehlanzeige. „Auch das muss sich ändern“, mahnt der Experte.

Hat der Schädling ein System infiziert, breitet er sich sofort im Netzwerk seines Opfers aus und lädt weitere Schadsoftware herunter. Von Ausspäh-Modulen, über Ransomware bis hin zu Finanzmanipulationsmodulen: denkbar ist alles. „Mit dem richtigen Berechtigungs- und Konfigurationskonzept kombiniert mit einem professionellen Schwachstellenmanagement sind solche Angriffe zu vermeiden“, sagt Schartner. Denn die Schwachstellen, die die Ausbreitung begünstigen, sind häufig längst bekannt. Das Problem: Oft bleiben schwerwiegende Sicherheitslücken monatelang oder für immer ungeschlossen. Offensichtlich glauben Vorstände und Administratoren noch immer, Firewalls, VPN-Server und Antivirensoftware seien vollkommen ausreichend. Ein Trugschluss. Denn beste technische Schutzmaßnahmen nützen wenig, wenn sie von Sicherheitslücken durchsetzt sind oder einfach umgangen werden können. Dabei kann schon ein einziger Fehler ausreichen, um der Ausbreitung von Schadsoftware Tür und Tor zu öffnen.

Aber aktuelle Trojaner können noch mehr. Haben sie ein System infiziert, besitzen sie die Möglichkeit, Outlook-Kontakte und ganze Kommunikationsverläufe ihrer Opfer auszulesen. Das versetzt sie in die Lage, selbständig und automatisiert Phishing-Mails mit verseuchtem Anhang im Namen ihrer Opfer zu versenden. Für den Empfänger wird es dadurch sehr schwer, die Phishing-Mails als solche zu identifizieren, da die Mails zu bestehenden Kontexten passen. So können sich die Schädlinge über Netzwerkgrenzen hinaus weiterverbreiten und ihre Trefferquote noch weiter steigern.

„Die Unternehmen müssen endlich aufwachen und die Bedrohung ernst nehmen. Wer weiterhin nur abwartet, handelt grob fahrlässig. Die nächsten Cyberangriffe lassen bestimmt nicht lange auf sich warten“, warnt Schartner.

Website Promotion

Website Promotion
Webseite der Firma 8com

8com GmbH & Co. KG

Mit unterschiedlichen Cyber-Resilience-, Threat-Detection- und Vulnerability-Management-Lösungen sorgt 8com dafür, dass Unternehmen sicher vor Cyberangriffen sind.

8com überwacht und schützt die digitalen Infrastrukturen ihrer Kunden in über 40 Ländern weltweit, angefangen beim KMU bis hin zum Global Player.

Die Experten des Cyber Defense Centers erfassen täglich über eine Milliarde Security Events und blicken auf einen reichen Erfahrungsschatz im Schwachstellenmanagement. So werden einige hundert Sicherheitsvorfälle (Finanzbetrug, Angriffe auf Industrieanlagen usw.) größtenteils automatisiert identifiziert und abgewehrt. 8com findet täglich über 2.500 Sicherheitslücken in den Systemen ihrer Kunden und hilft ihnen bei der Schließung.

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.