Anzeige

Anzeige

VERANSTALTUNGEN

DIGITAL FUTUREcongress
14.02.19 - 14.02.19
In Frankfurt, Congress Center Messe

SAMS 2019
25.02.19 - 26.02.19
In Berlin

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

IAM CONNECT 2019
18.03.19 - 20.03.19
In Berlin, Hotel Marriott am Potsdamer Platz

Anzeige

Anzeige

Password Diebstahl 50838433 700

Wie in den letzten Tagen berichtet wurde, verwenden Cyberkriminelle eine neue Methode bei der Verbreitung von Malware mithilfe von Word-Dokumenten. Das bisherige Szenario: Angreifer verbreiten ihre Schadsoftware über Microsoft Office-Dokumente, in denen Makros integriert sind. Ein Kommentar von Michael Kretschmer, VP EMEA von Clearswift RUAG Cyber Security. 

Beim Öffnen der Dokumente können dann die Makros ausgeführt werden. Die Benutzer erhalten hierbei zwar automatisierte Warnungen seitens Office wenn eine zu öffnende Datei Makros enthält – allerdings entscheidet der Nutzer, ob er der Ausführung zustimmt. 

Die Sicherheitsforscher des Unternehmens Trustwave haben nun eine andere Variante des bekannten Angriffsmusters gefunden. Beobachtet wurde eine Email-Spam-Kampagne, bei der durch die Öffnung des Email-Anhangs ein Programm zum Passwortdiebstahl mitheruntergeladen wurde. Die Malware ist so unter anderem in der Lage, die Anmeldeinformationen von Browsern, Email- und FTP-Clients zu kompromittieren. Diese bekannte Angriffsart wird nun also noch gefährlicher, da sie ganz ohne Makros funktioniert und Nutzer den Angriff somit noch weniger erahnen können; zudem sind nicht alle Lösungen zur Email-Sicherheit bereits auf diese neue Angriffsart vorbereitet.

Die Frage die sich jetzt stellt ist, wie sich Unternehmen gegen solch einen ausgeklügelten Angriff schützen können? Wichtig ist hierbei: die verwendete Sicherheitslösung muss in der Lage sein, alle Arten von aktiven Inhalten zu entfernen, nicht nur Makros. Im Falle der neuen Angriffsmethode, bei der Makros aktiv umgangen werden, handelt es sich um ein OLE (Object Linking and Embedding)-Objekt, das die Ereigniskette startet, welche den Datenmissbrauch möglich macht. Aus diesem Grund ist es essentiell, Lösungen einzusetzen, die alle Arten von aktiven Inhalten entfernen, einschließlich Malware auf OLE-Basis. Ohne den Einsatz einer umfassenden Lösung, welche die wachsende Bedrohungslage bewusst miteinkalkuliert und auf diese eingeht, machen Unternehmen und Nutzer sich stark angreifbar.

Zusätzlich zum Einsatz der passenden IT-Sicherheitslösung ist es wichtig, dass sowohl das Betriebssystem als auch alle Anwendungen mit den neuesten Patches auf dem aktuellsten Stand gehalten werden. Dadurch werden Schwachstellen geschlossen und erst gar nicht ausgenutzt. Dies ist notwendig, da die Angreifer bei der Malware-Verbreitung schließlich bekannte Schwachstellen einer anderen Anwendung ausnutzen, in diesem Fall des MS Equation Tools. Hierbei ist es wichtig zu betonen, dass das „Up to Date-Halten“ des Betriebssystems und der Anwendungen kein einmaliger Aufwand ist, sondern eine ständige und notwendige Wachsamkeit seitens der IT-Abteilung erfordert. Die Wichtigkeit von Updates kann nicht häufig genug betont werden – ist ein Update verfügbar, sollte es sofort implementiert werden.

Seit einigen Jahren wird Nutzern eindringlich geraten, in keinem Fall Anhänge von unbekannten Absendern zu öffnen – moderne Sicherheits-Gateways für Email und Web haben ausführbare Dateien entfernt, damit dies erst gar nicht möglich ist. Allerdings nimmt die Zahl der Dokumente, die als Mittel für Malware-Angriff genutzt werden, stetig zu. Während Fällen von Ransomware viel mediale Aufmerksamkeit gewidmet wird, werden diese Art von Angriffe immer ausgefeilter und erreichen den nächsten Entwicklungsstand, ohne dass ihnen viel Beachtung geschenkt wird. So gilt auch nach wie vor der Ratschlag, niemals Anhänge unbekannter Empfänger zu öffnen, und sogar im Falle von bekannten Absendern vorsichtig zu sein. Vermutet ein User, mit Malware infiziert zu sein, sollte in jedem Fall schnellstmöglich die IT-Abteilung informiert werden.

Zusammenfassend lässt sich sagen, dass Unternehmen und einzelne Nutzer dieser neuen Bedrohungslage mithilfe einer Lösung zur Emailsicherheit Herr werden können. Voraussetzung ist hier, dass alle aktiven Inhalte von vornherein entfernt werden. Als zusätzliche Maßnahme sollte innerhalb des Unternehmens ein gutes Patch-Management greifen und eine generelle Vorsicht von Nutzern im Umgang mit Email-Anhängen sollte geboten sein. Diese beiden Maßnahmen können solch durchdachte Angriffsmuster allerdings nicht aufhalten, einzig ein effektiver Schutz in Form einer Lösung zur Emailsicherheit kann hier sicher vor Datenmissbrauch schützen.

clearswift.de

GRID LIST
Tb W190 H80 Crop Int 18912600147da16a52b96d162a055dfc

So lassen Sie Phishing-Attacken ins Leere laufen

Sicherheitstipps haben sich in den letzten Jahren kaum verändert. Geräte wurden zwar…
Karsten Glied

Zu unbedarfter Umgang mit der IT-Sicherheit?

Zum jüngsten Hacker-Angriff auf Politiker, Journalisten und bekannten Persönlichkeiten…
Security Concept

Verantwortung für die IT-Security der eigenen Geräte übernehmen

Auf der CES werden wie jedes Jahr eine Vielzahl neuer Geräte vorgestellt. Passend dazu…
Tb W190 H80 Crop Int 5f246ccbf6b1305119a03e5f5f5f3175

CEO & Co. als Zielscheibe von Cyberkriminellen

Die Wellen in Politik und Presse schlagen hoch, wenn persönliche Daten von Personen des…
Elmar Albinger

Politiker-Hack: Passwort "Schwachstelle Mensch"

Der Hackerangriff auf deutsche Mandatsträger und Prominente hat das politische Berlin in…
Hacker mit Tastatur

Zwischen Spaß und Verbrechen - Cybercrime als gesellschaftliches Phänomen

Er ist 20 Jahre alt, Schüler und wohnt noch bei seinen Eltern. So sieht das Profil des…
Smarte News aus der IT-Welt