Anzeige

Cybercrime RansomwareAktuell im Feuer der Ransomware: Personalabteilungen von Unternehmen aller Branchen genauso wie öffentliche Institutionen, allem voran - erneut - Krankenhäuser. Verbreitet wird eine zweistufige Schadsoftware, die mit Hilfe des Trojaners „Betabot“ Zugangsdaten und Passwörter entwendet und dann mit der Ransomware „Cerber“ sämtliche Daten verschlüsselt, um Lösegeld zu erpressen.

Sie versteckt sich in Anhängen und Links von täuschend echt wirkenden Bewerber-Emails.

„Betabot und Cerber kursieren schon lange im Darknet. Cerber wird hier sogar als Ransomware-as-a-Service angeboten, also eine Schadsoftware, die praktisch jeder kaufen und verbreiten kann“, erklärt Christian Polster, Chefstratege des IT Security Monitoring Dienstleisters RadarServices. „Die aktuelle Angriffswelle auf Personalabteilungen zeigt deshalb auch nur einen kleinen Ausschnitt der derzeitigen Aktivität von Betabot und Cerber. Potenzielle Opfer sind praktisch alle Abteilungen beziehungsweise deren Mitarbeiter: der Einkauf, der Kundenservice, die Öffentlichkeitsarbeit, das Onlinesales- oder das Reservierungs-Team. Alle die über Email regelmäßig mit unbekannten Absendern kommunizieren, bieten ein hohes Erfolgspotential für Angreifer.“

Wie kann sich eine Organisation davor schützen? Die Mitarbeitersensibilisierung ist ein möglicher Weg. Bei den im Umlauf befindlichen, täuschend echt wirkenden Emails kann Mitarbeitern jedoch oft kein Vorwurf gemacht werden, wenn sie eine Nachricht als „echt“ einordnen.

Ransomware-Angriffe werden deshalb heute automatisiert abgewehrt. „Advanced Threat Detection for Web and Email“, ein hochmodernes IT-Risikoerkennungsmodul, analysiert die Attachments aller eingehenden E-Mails und darüber hinaus alle Downloads der Mitarbeiter aus dem Internet in „abgeschotteten“ Umgebungen („Sandboxen“). Wird eine Schadsoftware entdeckt, wird das Email aufgehalten oder der Web-Download gestoppt. Damit ist auch der Ransomware-Angriff erfolgreich abgewehrt.

„Beim Einsatz von Sandbox-Technologien ist darauf zu achten, dass sie state-of-the-art sind und laufend aktualisiert werden. Schadsoftware versucht sich zu tarnen, um damit auch von diesen Technologien unentdeckt zu bleiben“, warnt Polster. Das verdeutlicht, dass IT-Sicherheit nicht durch einen einmaligen Einkauf von Werkzeugen erreicht wird. Vielmehr braucht es Experten, die die Weiterentwicklung von Sicherheitstechnologien planen, umsetzen und Systeme entsprechend an aktuelle Gegebenheiten anpassen. „Das IT-Sicherheitsmanagement stellt sich oftmals als Mammutaufgabe für Organisationen dar: Werkzeuge, Experten und Prozesse müssen perfekt funktionieren. Da die IT heute in vielen Branchen das Herzstück darstellt, müssen sich Organisationen dieser Aufgabe jedoch stellen, es zur obersten Managementpriorität machen und dürfen nicht auf den „Tag X“ warten, an dem sie zum Opfer werden“, so Polster abschließend.

www.radarservices.com


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Sicherheit

Sensible Zugriffsschlüssel öffentlich im Netz

Digital Shadows hat das Ausmaß von firmeninternen Zugriffsschlüsseln untersucht, die im Rahmen der Softwareentwicklung unbeabsichtigt auf Kollaborationsplattformen und Code-Hostern veröffentlicht werden. Über einen Zeitraum von 30 Tagen scannten die Analysten…
Security Schloss

Self Securing Strategie: Angreifern den Wind aus den Segeln nehmen

Angreifer werden bei Cyberattacken immer raffinierter. Doch hinter dieser Raffinesse steckt prinzipiell dieselbe Taktik, die sie bereits seit Jahren verfolgen: Ausspähen, geduldig Abwarten, Verwundbarkeiten ausnutzen, Daten verschlüsseln.
Hacker

Cyberkriminelle nutzen den US-Wahlkampf

Das Rennen um das Weiße Haus nimmt Fahrt auf, und die erste Debatte der beiden Kandidaten findet Ende dieses Monats statt. Da es sich um eine so emotionsgeladene Wahl handelt, versuchen Cyberkriminelle, genau diese Emotionen auszunutzen. Ein Kommentar von Dr.…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!