Was Organisationen von den Emotet-Attacken lernen können

| Managed IT Security Service 

Was Organisationen von den Emotet-Attacken lernen können und wie sie sich zukünftig schützen

2014 wurde 'Emotet' erstmals identifiziert. Der Trojaner breitete sich wellenartig aus und infizierte weltweit mehrere 100.000 Institutionen.

Wie sicher sind wir heute vor den Cyber-Angriffen dieser Schadsoftware?

Hinter Emotet steckten Cyber-Kriminelle, die durch das sogenannte „Outlook-Harvesting“ nicht nur Computer, sondern auch ganze Netzwerke infizieren konnten. Als ersten Angriffspunkt nutzte der Trojaner infizierte E-Mails, um Zugriff auf gesamte IT-Infrastrukturen zu bekommen. Durch auslesen von Kontaktdaten konnte der Trojaner authentisch wirkende E-Mails verfassen und Schadprogramme versenden. So erhielten die Empfänger Nachrichten von Absendern, mit denen sie erst kürzlich in Kontakt standen, unaufmerksame oder ungeschulte Empfänger konnten diese versteckten Schadprogramme nur schwer erkennen und wurden so zum Opfer der Cyberattacken.

Emotet verfügte zudem über die Möglichkeit, weitere Schadsoftware nachzuladen, sobald es einen Computer infiziert hatte. Damit bekamen die Angreifer den vollständigen Remote-Zugriff auf das System. Der Trojaner konnte sich selbstständig in einem Netzwerk ausbreiten und je nach Konfiguration einen Ausfall kompletter Unternehmensnetzwerke vornehmen. Bereinigungsversuche blieben in der Regel erfolglos, da meist Teile der Schadsoftware auf dem System verblieben.

Wegen der akuten Bedrohung und den, häufig schwerwiegenden, IT-Sicherheitsvorfällen, die im Zusammenhang mit Emotet standen, ging das Bundesamt für Sicherheit in der Informationstechnik (BSI) gegen die Schadsoftware vor. Über einen Tatverdächtigen war der ukrainischen Sicherheitsbehörde der Zugang zum Server-Netzwerk gelungen. In der Folge programmierten sie die Software um, wodurch die Kommunikation zwischen den befallenen Systemen und Emotet unterbrochen werden konnte. So konnte die Infrastruktur von Emotet lahmgelegt und die Schadsoftware zerschlagen werden.

Dieser Trojaner hat gezeigt, wie effektiv automatisierte Angriffe in der Cyber-Kriminalität sein können und wie wichtig es ist, sich auf zukünftige Herausforderungen mit den immer intelligenteren Vorgehensweisen der Cyber-Kriminellen vorzubereiten.

Dafür haben wir drei einfache Regeln festgelegt:

  1. Beschränkung und Festlegung von Nutzer-Rechten innerhalb ihres Netzwerkes.
  2. Regelmäßige Überwachung von IT-Assets, Sicherheitsupdates und Backups.
  3. Sicherheits-Schulungen für Mitarbeiter anbieten.
 

Auch bei uns wird Sicherheit großgeschrieben.

Mit SYSback Managed Security helfen wir Unternehmen, sich auf die Sicherheits-Anforderungen von morgen vorzubereiten. Um jede Sicherheitslücke zu schließen, braucht es neueste Technologien und ein geschultes Team von Mitarbeitern.

Um Risiken in Ihrer Security zu vermeiden, stehen Ihnen unsere Managed Security Teams gerne zur Seite.

 >  Managed IT Security Services 

 

Emotet-Attacken_Website.png

GEMEINSAM ERWECKEN WIR IDEEN ZUM LEBEN.

SIE WOLLEN MEHR ERFAHREN?

FÜR IHRE FRAGEN STEHEN WIR IHNEN GERNE ZUR VERFÜGUNG: