Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Cybercrime RansomwareAktuell im Feuer der Ransomware: Personalabteilungen von Unternehmen aller Branchen genauso wie öffentliche Institutionen, allem voran - erneut - Krankenhäuser. Verbreitet wird eine zweistufige Schadsoftware, die mit Hilfe des Trojaners „Betabot“ Zugangsdaten und Passwörter entwendet und dann mit der Ransomware „Cerber“ sämtliche Daten verschlüsselt, um Lösegeld zu erpressen.

Sie versteckt sich in Anhängen und Links von täuschend echt wirkenden Bewerber-Emails.

„Betabot und Cerber kursieren schon lange im Darknet. Cerber wird hier sogar als Ransomware-as-a-Service angeboten, also eine Schadsoftware, die praktisch jeder kaufen und verbreiten kann“, erklärt Christian Polster, Chefstratege des IT Security Monitoring Dienstleisters RadarServices. „Die aktuelle Angriffswelle auf Personalabteilungen zeigt deshalb auch nur einen kleinen Ausschnitt der derzeitigen Aktivität von Betabot und Cerber. Potenzielle Opfer sind praktisch alle Abteilungen beziehungsweise deren Mitarbeiter: der Einkauf, der Kundenservice, die Öffentlichkeitsarbeit, das Onlinesales- oder das Reservierungs-Team. Alle die über Email regelmäßig mit unbekannten Absendern kommunizieren, bieten ein hohes Erfolgspotential für Angreifer.“

Wie kann sich eine Organisation davor schützen? Die Mitarbeitersensibilisierung ist ein möglicher Weg. Bei den im Umlauf befindlichen, täuschend echt wirkenden Emails kann Mitarbeitern jedoch oft kein Vorwurf gemacht werden, wenn sie eine Nachricht als „echt“ einordnen.

Ransomware-Angriffe werden deshalb heute automatisiert abgewehrt. „Advanced Threat Detection for Web and Email“, ein hochmodernes IT-Risikoerkennungsmodul, analysiert die Attachments aller eingehenden E-Mails und darüber hinaus alle Downloads der Mitarbeiter aus dem Internet in „abgeschotteten“ Umgebungen („Sandboxen“). Wird eine Schadsoftware entdeckt, wird das Email aufgehalten oder der Web-Download gestoppt. Damit ist auch der Ransomware-Angriff erfolgreich abgewehrt.

„Beim Einsatz von Sandbox-Technologien ist darauf zu achten, dass sie state-of-the-art sind und laufend aktualisiert werden. Schadsoftware versucht sich zu tarnen, um damit auch von diesen Technologien unentdeckt zu bleiben“, warnt Polster. Das verdeutlicht, dass IT-Sicherheit nicht durch einen einmaligen Einkauf von Werkzeugen erreicht wird. Vielmehr braucht es Experten, die die Weiterentwicklung von Sicherheitstechnologien planen, umsetzen und Systeme entsprechend an aktuelle Gegebenheiten anpassen. „Das IT-Sicherheitsmanagement stellt sich oftmals als Mammutaufgabe für Organisationen dar: Werkzeuge, Experten und Prozesse müssen perfekt funktionieren. Da die IT heute in vielen Branchen das Herzstück darstellt, müssen sich Organisationen dieser Aufgabe jedoch stellen, es zur obersten Managementpriorität machen und dürfen nicht auf den „Tag X“ warten, an dem sie zum Opfer werden“, so Polster abschließend.

www.radarservices.com

GRID LIST
Bill Evans

NATO-Vorstoß in Sachen offensiver Cyber-Kriegsführung

Die NATO soll gerade dabei sein, Leitlinien zur Cyber-Kriegsführung für die Militärs zu…
Tb W190 H80 Crop Int B5b0ff15e508b5ed0e077aec201a86db

Wie eine IT-Security-Architektur die Digitalisierung vereinfacht

Die aktuelle OWASP Top 10 Liste, die vor kurzem veröffentlicht wurde, klärt über…
WLAN Cyber Crime

Vorsichtsmaßnahmen nach WPA2-Sicherheitslücke

Avast warnt vor den Konsequenzen der WPA2-Sicherheitslücke KRACK. Unternehmen und…
Tb W190 H80 Crop Int Fdef4a5c2ffd2a8f9afde14b4aefbad1

Wer soll sich so viele Passwörter merken?

Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von…
Cloud Security

Learnings aus dem Cyberangriff bei Uber

Beim Fahrdienst-Vermittler Uber erlangten Cyberangreifer im Oktober 2016 Zugriff auf eine…
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet