Emotet Trojaner, eine reale Gefahr?

July 2, 2019

Der Emotet Trojaner hat das IT Systems des deutschen IT Spezialisten Heise Online befallen. Wie real ist die Gefahr für andere Unternehmen?

Aus dem Artikel der Zeitschrift c't:

Von dem Vorfall betroffen waren und sind die Heise Gruppe und der Verlag Heinz Heise, also Mutter- und Schwester-Unternehmen der Heise Medien, die unter anderem c’t herausgeben.

Am Montag, den 13. Mai, um kurz vor 15 Uhr öffnete ein Mitarbeiter eine Mail, die sich auf einen zitierten, echten Geschäftsvorgang bezog. Die Mail stammte scheinbar von einem Geschäftspartner und forderte dazu auf, die Daten im angehängten Word-Dokument zu kontrollieren und bei Bedarf zu ändern. Beim Öffnen des Dokuments erschien eine (gefälschte) Fehlermeldung, die dazu aufforderte, „Enable Editing“ anzuklicken. Dieser Aufforderung kam der Mitarbeiter nach – und das Unheil nahm seinen Lauf.

Den ganzen Artikel finden Sie hier.

Ein Unternehmen, dass sich IT Sicherheit auf die Fahne schreibt war Ziel und Opfer dieser Attacke. Die Aufräumarbeiten dauern Wochen und kosten eine grosse Summe. Das Perfide am Trojaner Emotet ist, dass er mit der Präzision einer Spear Phishing Attacke daher kommt, aber von den Herstellern so automatisiert wurde, dass der Aufwand pro Angriff bedeutend tiefer ist. Das heisst, dass potentiell auch kleinere Unternehmen ins Visier der Hacker kommen, da die Angriffe einfach und günstig durchgeführt werden können. Zudem scheint Emotet auch ein neues Geschäftsmodell zu begründen, indem die Hersteller anbieten, gegen Entgelt andere "Payload", also zusätzliche Viren und Trojaner auf den Systemen zu platzieren.

Der Angriff von Emotet ist sehr zielgerichtet und doch so unauffällig, dass er häufig unter dem Radar von installierten Überwachungssystemen durchgeführt werden kann.

Das US-CERT bezeichnet Emotet als die aktuell wohl zerstörerischste Schad-Software – und das mit gutem Grund. Die Gangs hinter Emotet haben Cybercrime auf ein neues Niveau gehoben. Das Ziel von Emotet sind vor allem Firmen, Behörden und andere Institutionen, bei denen Geld zu holen ist.

ES GIBT KEIN PATENTREZEPT GEGEN SOLCHE ANGRIFFE!

Die partielle oder vollständige Einführung einer Multi-Faktor Authentifizierung ist aber ein wichtiger Schritt zusätzlich zu den folgenden Massnahmen, die idealerweise bereits aktiv sind (aus KMU Portal des Bundes):

  • Geschulte Mitarbeiter

  • Alle Geräte, Server, Laptops, Desktops und NAS werden regelmässig und zeitnah gepatcht

  • Aktuelle Virussoftware

  • Aktuelle Firewall mit Security Services

  • Regel für komplexe Passwörter 

  • Unterschiedliche Passwörter für unterschiedliche Anwendungen (das bedingt einen Passwort Safe)

  • Vollständiges Backup mit einer Kopie ausser Haus und einer Kopie, die möglichst vom Live-System getrennt ist (das ist häufig die Cloud oder Band-Kopie)

 

Multi-Faktor Authentifizierung kann man kostengünstig auf verschiedene Weise umsetzen. Möchten Sie mehr zu diesem Thema wissen? Rufen Sie uns an auf 044 820 45 50 oder schreiben Sie an uschoeni@triasys.ch.

Please reload

Empfohlene Einträge

I'm busy working on my blog posts. Watch this space!

Please reload

Aktuelle Einträge

December 24, 2017

Please reload

Archiv
Please reload

Schlagwörter
Please reload

Folgen Sie uns!
  • Facebook Basic Square
  • Twitter Basic Square
  • Google+ Basic Square