Anzeige

Anzeige

VERANSTALTUNGEN

DWX-Developer Week
24.06.19 - 27.06.19
In Nürnberg

4. Cyber Conference Week
01.07.19 - 05.07.19
In Online

IT kessel.19 – Der IT Fachkongress
04.07.19 - 04.07.19
In Messe Sindelfingen

ACMP Competence Days Berlin
11.09.19 - 11.09.19
In Stiftung Deutsches Technikmuseum Berlin, Berlin

MCC CyberRisks - for Critical Infrastructures
12.09.19 - 13.09.19
In Hotel Maritim, Bonn

Anzeige

Anzeige

Malware

Die Schadsoftware Emotet entwickelt sich weiter und integriert jetzt auch die Trojaner Trickbot und Ryuk. Warum diese Entwicklung vorherzusehen war und wie Unternehmen reagieren müssen, erläutert Dirk Schrader, CMO beim Sicherheitsexperten Greenbone, in diesem Kommentar.

Fähigkeit, Erreichbarkeit und Schwachstelle bilden die drei Grundelemente, die bei einer erfolgreichen Cyberattacke zusammenspielen. Damit diese Komponenten noch besser harmonieren, geben Cyberkriminelle keine Ruhe: Sie lernen voneinander, integrieren die Tools anderer Hacker und verbessern so ihre Fähigkeiten. In der Folge legt Schadsoftware funktional zu und wirkt noch destruktiver. Wie sich eine Malware verändert und verbessert, führt uns gerade exemplarisch der bekannte Schädling Emotet vor. Solch eine Entwicklung sollte heute niemanden mehr überraschen, denn das zu Erwartende ist eingetreten, worüber das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu Wochenbeginn informierte.

Altes Strickmuster und schärfere Werkzeuge

Das BSI twitterte über das massenhafte Versenden von Spam-E-Mails, hinter dem Emotet steckt. Wie bereits Anfang Dezember 2018 warnte die Behörde davor, dass der Schädling häufig den Bankingtrojaner Trickbot nachladen könnte, der dann infizierte Systeme ausspäht. Jetzt holt sich Emotet noch die Ransomware Ryuk dazu, die Daten verschlüsselt, die zuvor Trickbot als relevant für Lösegeldforderungen eingestuft hat. In der ersten Emotet-Hochphase im vorigen Jahr berichtete das BSI von Produktionsausfällen, komplett ausgestiegenen Infrastrukturen und wiederaufzubauenden Unternehmensnetzwerken. Spiegel-Online vermutet, dass seit August 705 Bitcoins Lösegeld, was heute 2,25 Millionen Euro entspricht, auf das Konto des Kryptotrojaners Ryuk gingen.

Am Prinzip von Emotet hat sich derweil nichts geändert. Die Malware verschickt Spam-Mails aus dem eigenen E-Mail-Programm an die Kontakte im Adressbuch. Sie verbreitet sich, wenn beim Öffnen eines Anhangs mit Word Makros ausgeführt werden. Oder die Schadsoftware nutzt Power-Shell-Rechte beziehungsweise die Schwachstelle SMB aus, was bereits WannaCry und Eternal-Blue gelang.

Mit Big Data machen sich Hacker schlau

Cyberkriminelle gehen aber nicht nur die alten Pfade, die sich bei SMB per Update einfach schließen lassen, sondern setzen nun Big Data ein. Sie analysieren Daten aus den großen Hacks wie Yahoo oder LinkedIn, die im Darknet landeten. In einem Hacker-Forum wurde erst diese Tage auf einen über die Cloud-Plattform Mega veröffentlichten Datensatz aufmerksam gemacht, der über 1,16 Milliarden Kombinationen von E-Mail-Adressen und Passwörtern beinhaltet. Davon kommen laut Spiegel online 772 Millionen E-Mail-Adressen und 21 Millionen Passwörter nur ein einziges Mal vor. Die gewonnenen Erkenntnisse lassen sich für eigene Angriffe verwenden. In die Karten spielt ihnen, dass die Vernetzung weiter voranschreitet. Dadurch werden Ziele einfacher erreichbar.

Schlussendlich ist einem Angreifer egal, ob Opfer zu den ursprünglich ausgewählten Zielen zählen oder als Beifang zu betrachten sind. Ins Visier gerät insbesondere die deutsche Industrie, weil sie sich immer stärker vernetzt, um die digitale Transformation zu stemmen. Deswegen ist der Produktionssektor zu wirksamen Maßnahmen verdammt, um nicht Opfer oder Beifang einer Attacke zu werden.

Bleibt die Schwachstelle als letztes Element eines Cyber-Angriffs. Die firmeneigene Angriffsfläche, die sich aus der Summe der Schwachstellen bildet, gilt es zu minimieren. Auf diese Weise erhöhen IT-Administratoren die Widerstandsfähigkeit ihrer Netzwerke, was die vordringliche Aufgabe jedes Unternehmens sein sollte. In der Konsequenz bedeutet das, zumindest ein ausgereiftes Schwachstellen-Management-Tool einzusetzen. Das identifiziert im Fall von Emotet, welche Benutzer-Accounts, Powershell- oder Admin-Rechte besitzen oder das Ausführen von Makros erlauben. Ein solches Werkzeug erkennt zudem aktive Schadsoftware, die Emotet nachgeladen hat. Auch zeigt es Schwachstellen in der SMB-Kommunikation auf.

Geschäftsprozesse sollen Attacken widerstehen

Insgesamt hält uns Emotet vor Augen: Auf das Vorhersehbare, dass ein Schädling aggressiver wird, müssen sich Unternehmen vorbereiten. Gerade weil ihre Geschäftsprozesse auf digitalen und vernetzten Systemen basieren und so ihre Erreichbarkeit steigt. Die beste Vorkehrung gegen Cyberangriffe trifft, wer die Widerstandsfähigkeit gegen diese digitalen Risiken in seine Geschäftsprozesse integriert. Dann laufen Attacken ins Leere oder richten bloß wenig Schaden an, der sonst immense Dimensionen annehmen kann.

www.greenbone.de
 

GRID LIST
Bäume auf Münzstapeln

Nachhaltige Cyber Resilience für IKT-Anbieter

Unternehmen aus dem IT- und Telekommunikationssektor sind die Top-Angriffsziele für…
Adware

Social-Media-Suchmaschine spioniert Internetnutzer aus

Wajam wurde 2008 ursprünglich als Suchmaschine für soziale Netzwerke wie Facebook oder…
Baltimore road sign

Baltimore ist „Smart City ready“ – wirklich?

Der aktuelle Hackerangriff auf die Stadtverwaltung Baltimore schlägt hohe Wellen. Wieder…
Backdoor

Lautlos durch die Hintertür

Computer gehören zum Unternehmensalltag dazu. Das gilt für alle Branchen. Doch in dieser…
Tb W190 H80 Crop Int 90e25f6371557cf2c6640a3a91f3d38a

Spam-Trend: Jobsuchende im Visier von Cyberkriminellen

Im ersten Quartal 2019 griffen Cyberkriminelle Jobsuchende mittels ausgefeilter…
Hacker Bitcoin

Gefälschte Apps für Kryptowährungen in Google Play

Die Kryptowährung Bitcoin hat derzeit ihren höchsten Stand seit September 2018 erreicht.…