Anzeige

Corona virus

Die Weltgesundheitsorganisation (WHO), die Bundeshandelskommission der USA (FTC), die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) und das britische National Cyber Security Centre (NCSC) machen auf die akute Bedrohung durch Cyberkriminelle aufmerksam.

 Hacker nutzen für ihre Angriffe momentan die Angst und Unsicherheit der Menschen in der Corona-Krise aus.

Die John Hopkins Universität bietet auf ihrer Homepage eine öffentlich zugängliche Pandemie-Weltkarte, mit der die Ausbreitung des Coronavirus in Echtzeit nachzuvollziehen ist. Betrüger erstellten ein Imitat der Webseite, die sie mit der AZURult-Malware infiltrierten. Dieser Trojaner nutzt eine vier Jahre alte Schwachstelle auf den Geräten aus, die auf die Internetseite zugreifen. Zweck der Schadsoftware ist es, sensible Daten aus kompromittierten Systemen herauszufiltern. Bei der Schwachstelle [CVE-2017-11882] handelt es sich um einen Speicherfehler in der Microsoft Office-Komponente Equation Editor. Durch ein Sicherheits-Patch wäre das System geschützt, selbst wenn Mitarbeiter versehentlich auf die gefälschte Homepage gelangen.

Was sollten Benutzer und Unternehmen tun, um ihre Daten während der Krise zu schützen?

Am besten schützen sich die User vor Bedrohungen, indem sie sich auf dem Laufenden halten. Falls unaufgefordert eine E-Mail über das COVID-19-Thema im Posteingang landet, sollten sie zunächst die Authentizität der Nachricht in Frage stellen. Es ist dringend davon abzuraten, Links aufzurufen oder Anhänge zu öffnen. Wer sich über die aktuelle Lage erkundigen will, sollte lieber auf vertrauenswürdige Quellen setzen, wie z.B. die Webseiten der zuständigen Behörden, nationalen Gesundheitsorganisationen oder der WHO.

Es wäre aber ungerecht und unzumutbar, die gesamte Verantwortung auf die Benutzer abzuwälzen. Letztendlich sind die Unternehmen selbst dafür verantwortlich, dass Systeme, Geräte, Arbeitsabläufe usw. geschützt und die Kommunikation sicher sind. Daher müssen sie die User auch über mögliche Risiken informieren.

Cyberkriminelle hoffen, dass in der gegenwärtigen Ausnahmesituation Sicherheitsteams abgelenkt sind. Davon sollte sich allerdings kein IT-Verantwortlicher beirren lassen, sondern einen kühlen Kopf bewahren und für die übliche Cyber-Hygiene sorgen. Dazu gehört:

  • Wichtige Konten beschränken und schützen
  • Immer wieder darauf hinweisen, dass starke Passwörter wichtig sind und diese unter keinen Umständen weitergegeben werden sollen
  • USB-Geräte kontrollieren
  • Nicht verwendete oder veraltete Software identifizieren und entfernen
  • Regelmäßig Backups durchführen, damit im schlimmsten Fall eine Wiederherstellung des stabilen Zustands möglich ist
  • Netzwerkverkehr auf Auffälligkeiten überwachen und Richtlinien setzen, die potentielle Risiken identifizieren, eingrenzen und abwehren

Falls Unternehmen in einer Situation wie jetzt neue Arbeitsabläufe einführen, sollten sie auch immer die sicherheitstechnischen Aspekte bedenken. Wird beispielsweise ein Datenzugriff gewährt, sollten Sicherheitsverantwortliche über die nötigen Kontrollmechanismen verfügen und die Daten auch während der Übertragung schützen können.

Viele Unternehmen hatten nicht die Zeit, den Hardware-Bestand so aufzustocken, dass jeder Mitarbeiter im Homeoffice mit PCs oder Laptops der Firma versorgt ist. So muss die Belegschaft zum Teil mit privaten Geräten arbeiten und auf das Unternehmensnetzwerk zugreifen. Es wäre sehr sinnvoll, wenn Unternehmen für diese Fälle in eine Software investieren, die den Sicherheitsstatus der Geräte besitzerunabhängig überprüft. So können IT-Verantwortliche infiltriert Geräte erkennen und die Schwachstellen patchen oder die Verbindung des betroffenen Geräts für Sicherheitsupdates unterbrechen.

Indem sie diese Grundregeln der Cyber-Hygiene befolgen, können Unternehmen die Mehrheit der Hackerangriffe abwehren – und das auch nach der Corona-Krise.

Blog tenable

Satnam Narang, Senior Security Response Manager
Satnam Narang
Senior Security Response Manager, Tenable Network Security

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Cyber Security

COVID-19-Kontext: eMail-Server als Hauptziele von Angriffen

Das IT-Sicherheitsunternehmen Tenable veröffentlichte vor Kurzem eine fundierte Analyse der signifikantesten Datensicherheitsverletzungen aus dem vergangenen Jahr.
Firefox Hacker

FriarFox: Malware-Erweiterung für Firefox spioniert Gmail-Konten aus

Sicherheitsforscher von Proofpoint haben eine neue Cyberattacke entdeckt. Über eine bösartige Browser-Erweiterung für Mozilla Firefox in Kombination mit der Scanbox-Malware gelang es Kriminellen, die Gmail-Konten ihrer Opfer zu übernehmen.
Cybercrime

Phishing- und Malware-Kampagnen mit COVID-19-Bezug

Das IT-Sicherheitsunternehmen Tenable veröffentlichte vor Kurzem eine fundierte Analyse der signifikantesten Datensicherheitsverletzungen aus dem vergangenen Jahr. Der Bericht „Rückblick auf die Bedrohungslandschaft 2020“ analysiert unter anderem die…
Business Email Compromise

Business E-Mail Compromise: Weniger Technik, höhere Schäden

Ransomware ist unbestritten eine der größten Cyberbedrohungen für Unternehmen. Immer neue medienwirksame Fälle und die sich ständig weiterentwickelnde Technik haben ihren Teil dazu beigetragen, dass sich mittlerweile die meisten Unternehmen dieser Gefahr…
Hacker

Darknet: Der Aufstieg der Initial Access Broker durch das Home-Office

Home-Office in der Corona-Pandemie und neuer Malware-Technologien haben 2020 zu einem sprunghaften Anstieg beim Handel mit kompromittierten bzw. gehackten Fernzugriffen (Remote Access) geführt. Angebote rund um RDP-, VPN- und Citrix-Gateways haben einen neuen…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!