Anzeige

Anzeige

VERANSTALTUNGEN

OMX 2018
22.11.18 - 22.11.18
In Salzburg, Österreich

SEOkomm 2018
23.11.18 - 23.11.18
In Salzburg, Österreich

Blockchain Business Summit
03.12.18 - 03.12.18
In Nürnberg

Cyber Risk Convention
05.12.18 - 05.12.18
In Köln

IT-Tage 2018
10.12.18 - 13.12.18
In Frankfurt

Anzeige

Anzeige

Anzeige

Password Diebstahl 50838433 700

Wie in den letzten Tagen berichtet wurde, verwenden Cyberkriminelle eine neue Methode bei der Verbreitung von Malware mithilfe von Word-Dokumenten. Das bisherige Szenario: Angreifer verbreiten ihre Schadsoftware über Microsoft Office-Dokumente, in denen Makros integriert sind. Ein Kommentar von Michael Kretschmer, VP EMEA von Clearswift RUAG Cyber Security. 

Beim Öffnen der Dokumente können dann die Makros ausgeführt werden. Die Benutzer erhalten hierbei zwar automatisierte Warnungen seitens Office wenn eine zu öffnende Datei Makros enthält – allerdings entscheidet der Nutzer, ob er der Ausführung zustimmt. 

Die Sicherheitsforscher des Unternehmens Trustwave haben nun eine andere Variante des bekannten Angriffsmusters gefunden. Beobachtet wurde eine Email-Spam-Kampagne, bei der durch die Öffnung des Email-Anhangs ein Programm zum Passwortdiebstahl mitheruntergeladen wurde. Die Malware ist so unter anderem in der Lage, die Anmeldeinformationen von Browsern, Email- und FTP-Clients zu kompromittieren. Diese bekannte Angriffsart wird nun also noch gefährlicher, da sie ganz ohne Makros funktioniert und Nutzer den Angriff somit noch weniger erahnen können; zudem sind nicht alle Lösungen zur Email-Sicherheit bereits auf diese neue Angriffsart vorbereitet.

Die Frage die sich jetzt stellt ist, wie sich Unternehmen gegen solch einen ausgeklügelten Angriff schützen können? Wichtig ist hierbei: die verwendete Sicherheitslösung muss in der Lage sein, alle Arten von aktiven Inhalten zu entfernen, nicht nur Makros. Im Falle der neuen Angriffsmethode, bei der Makros aktiv umgangen werden, handelt es sich um ein OLE (Object Linking and Embedding)-Objekt, das die Ereigniskette startet, welche den Datenmissbrauch möglich macht. Aus diesem Grund ist es essentiell, Lösungen einzusetzen, die alle Arten von aktiven Inhalten entfernen, einschließlich Malware auf OLE-Basis. Ohne den Einsatz einer umfassenden Lösung, welche die wachsende Bedrohungslage bewusst miteinkalkuliert und auf diese eingeht, machen Unternehmen und Nutzer sich stark angreifbar.

Zusätzlich zum Einsatz der passenden IT-Sicherheitslösung ist es wichtig, dass sowohl das Betriebssystem als auch alle Anwendungen mit den neuesten Patches auf dem aktuellsten Stand gehalten werden. Dadurch werden Schwachstellen geschlossen und erst gar nicht ausgenutzt. Dies ist notwendig, da die Angreifer bei der Malware-Verbreitung schließlich bekannte Schwachstellen einer anderen Anwendung ausnutzen, in diesem Fall des MS Equation Tools. Hierbei ist es wichtig zu betonen, dass das „Up to Date-Halten“ des Betriebssystems und der Anwendungen kein einmaliger Aufwand ist, sondern eine ständige und notwendige Wachsamkeit seitens der IT-Abteilung erfordert. Die Wichtigkeit von Updates kann nicht häufig genug betont werden – ist ein Update verfügbar, sollte es sofort implementiert werden.

Seit einigen Jahren wird Nutzern eindringlich geraten, in keinem Fall Anhänge von unbekannten Absendern zu öffnen – moderne Sicherheits-Gateways für Email und Web haben ausführbare Dateien entfernt, damit dies erst gar nicht möglich ist. Allerdings nimmt die Zahl der Dokumente, die als Mittel für Malware-Angriff genutzt werden, stetig zu. Während Fällen von Ransomware viel mediale Aufmerksamkeit gewidmet wird, werden diese Art von Angriffe immer ausgefeilter und erreichen den nächsten Entwicklungsstand, ohne dass ihnen viel Beachtung geschenkt wird. So gilt auch nach wie vor der Ratschlag, niemals Anhänge unbekannter Empfänger zu öffnen, und sogar im Falle von bekannten Absendern vorsichtig zu sein. Vermutet ein User, mit Malware infiziert zu sein, sollte in jedem Fall schnellstmöglich die IT-Abteilung informiert werden.

Zusammenfassend lässt sich sagen, dass Unternehmen und einzelne Nutzer dieser neuen Bedrohungslage mithilfe einer Lösung zur Emailsicherheit Herr werden können. Voraussetzung ist hier, dass alle aktiven Inhalte von vornherein entfernt werden. Als zusätzliche Maßnahme sollte innerhalb des Unternehmens ein gutes Patch-Management greifen und eine generelle Vorsicht von Nutzern im Umgang mit Email-Anhängen sollte geboten sein. Diese beiden Maßnahmen können solch durchdachte Angriffsmuster allerdings nicht aufhalten, einzig ein effektiver Schutz in Form einer Lösung zur Emailsicherheit kann hier sicher vor Datenmissbrauch schützen.

clearswift.de

GRID LIST
Online-Banking

Sicheres Online-Banking

Rund 42 Millionen Menschen in Deutschland nutzen Online-Banking. Diese hohe Zahl ist…
Katz-und-Maus

Finanzinstitute und Cyber-Attacken: ein Katz-und-Maus-Spiel?

Laut einer aktuellen Studie des US Ponemon Institute über 254 Firmen in sieben Staaten…
Drohne

Gefährdung der IT-Sicherheit durch Drohnen

NTT Security (Germany), das auf Sicherheit spezialisierte Unternehmen und „Security…
Tb W190 H80 Crop Int C643b2c4d7af3e5bf9a53fb7d888e4a0

E-Mail-Sicherheit in der Praxis weiterhin vernachlässigt

Vor einigen Wochen veröffentlichte das BSI (Bundesamt für Sicherheit in der…
Wurm

30-jähriges Jubiläum des Morris-Wurms - Nehmen wir die Cyber Security ernst?

Am 2. November 2018 sind 30 Jahre seit der Verbreitung des berüchtigten Morris-Wurms…
GandCrab

Bitdefender entschlüsselt Ransomware GandCrab

Bitdefender hat ein Entschlüsselungswerkzeug für neueste Versionen der…
Smarte News aus der IT-Welt