Seit einigen Jahren versetzen immer wieder Trojaner mit klangvollen Namen wie WannaCry, Petya oder Emotet Unternehmen und Behörden in Aufruhr und richten Schäden in Millionenhöhe an. Aktuell macht wieder eine groß angelegte Trojanerwelle Ärger. Kürzlich fielen in einem Krankenhaus im Regierungsbezirk Oberbayern nach einer Trojanerattacke sämtliche Windows-Server und -Computer aus; ein bekannter Maschinenbauer aus München musste infolge mehrerer verschlüsselter Computer über Wochen die Produktion drosseln, … dies sind nur einige prominente Beispiele jüngster Zeit. Die Malware: Vermutlich ein alter Bekannter – Emotet. Dennoch trifft es viele Unternehmen unvorbereitet.

Seit Jahren sind Hacker immer wieder erfolgreich. Cybercrime verursacht allein in Deutschland jährlich Schäden im zweitstelligen Milliardenbereich – Tendenz steigend. Aber die Cyberattacken könnten in Zukunft noch drastischere Folgen haben. Das BSI mahnt vor allem die Betreiber kritischer Infrastrukturen zur Vorsicht. In den vergangenen Jahren waren infolge von Cyberattacken zeitweise mehrere tausend Haushalte in der Ukraine vom Stromnetz getrennt. Möglich ist das auch hierzulande. Stromnetzüberlastungen, längere Blackouts und daraus resultierende Versorgungsengpässe, verdorbene Lebensmittel, ausbleibende Kühl- und Lieferketten, Zusammenbruch der medizinischen Versorgung – es ist Zeit, zu handeln.

„Die Unternehmen schaffen einfach nicht die dringend notwendigen Grundlagen, um solche Angriffe bereits im Keim zu ersticken“, erklärt Götz Schartner, CEO des Cyber-Security-Unternehmens 8com. Mit der Etablierung eines sicherheitsorientierten Berechtigungs- und Konfigurationsmanagements sowie speziellen Services zur permanenten Detektion von Sicherheitslücken ist die Weiterverbreitung von Schadsoftware ganz einfach einzudämmen.

„Systemsicherheit ist kein Hexenwerk. Unternehmen müssen lediglich die einfachsten Grundlagen umsetzen und endlich dem Irrglauben abschwören, der Kauf von Sicherheitssoftware könne als Schutz ausreichen. Wer so denkt, den wird es früher oder später auch erwischen“, sagt Schartner. Aus seiner täglichen Arbeit weiß er: Wirksamer Schutz ist nur möglich, wenn auf einen sinnvollen Mix aus Maßnahmen zur Prävention, Detektion und Reaktion gesetzt wird.

Die Methoden der Hacker sind keinesfalls neu. Umso erschreckender ist, dass es Unternehmen schon wieder unvorbereitet trifft. Unverständlich. Die Beispiele zeigen, dass Gefahren nicht ernst genommen oder unterschätzt wurden. Nur so ist zu erklären, dass sich Trojaner mit einfachsten Methoden und durch die Ausnutzung längst bekannter Sicherheitslücken und fehlerhafter Systemkonfigurationen ausbreiten und horrende Schäden verursachen konnten.

Angestoßen wird die Erstinfektion des Trojaners Emotet meist durch den Versand einer Phishing-Mail. Doch erst dadurch, dass der Empfänger die Ausführung von Makros beim Öffnen eines verseuchten Anhangs gestattet, wird sie gestartet. Schon das dürfte niemals geschehen und ließe sich mühelos verhindern: „Die Ausführbarkeit fremder, unsignierter Makros muss auf der Systemebene ganz einfach unterbunden werden, Problem gelöst“, erklärt der Cyber-Security-Experte Götz Schartner. Außerdem wissen Mitarbeiter meist nicht, welche weitreichenden Konsequenzen mit ihrem Handeln verbunden sein können. Ausreichende Sensibilisierung und Schulung? Fehlanzeige. „Auch das muss sich ändern“, mahnt der Experte.

Hat der Schädling ein System infiziert, breitet er sich sofort im Netzwerk seines Opfers aus und lädt weitere Schadsoftware herunter. Von Ausspäh-Modulen, über Ransomware bis hin zu Finanzmanipulationsmodulen: denkbar ist alles. „Mit dem richtigen Berechtigungs- und Konfigurationskonzept kombiniert mit einem professionellen Schwachstellenmanagement sind solche Angriffe zu vermeiden“, sagt Schartner. Denn die Schwachstellen, die die Ausbreitung begünstigen, sind häufig längst bekannt. Das Problem: Oft bleiben schwerwiegende Sicherheitslücken monatelang oder für immer ungeschlossen. Offensichtlich glauben Vorstände und Administratoren noch immer, Firewalls, VPN-Server und Antivirensoftware seien vollkommen ausreichend. Ein Trugschluss. Denn beste technische Schutzmaßnahmen nützen wenig, wenn sie von Sicherheitslücken durchsetzt sind oder einfach umgangen werden können. Dabei kann schon ein einziger Fehler ausreichen, um der Ausbreitung von Schadsoftware Tür und Tor zu öffnen.

Aber aktuelle Trojaner können noch mehr. Haben sie ein System infiziert, besitzen sie die Möglichkeit, Outlook-Kontakte und ganze Kommunikationsverläufe ihrer Opfer auszulesen. Das versetzt sie in die Lage, selbständig und automatisiert Phishing-Mails mit verseuchtem Anhang im Namen ihrer Opfer zu versenden. Für den Empfänger wird es dadurch sehr schwer, die Phishing-Mails als solche zu identifizieren, da die Mails zu bestehenden Kontexten passen. So können sich die Schädlinge über Netzwerkgrenzen hinaus weiterverbreiten und ihre Trefferquote noch weiter steigern.

„Die Unternehmen müssen endlich aufwachen und die Bedrohung ernst nehmen. Wer weiterhin nur abwartet, handelt grob fahrlässig. Die nächsten Cyberangriffe lassen bestimmt nicht lange auf sich warten“, warnt Schartner.

Über die 8com GmbH & Co. KG

Mit unterschiedlichen Cyber-Resilience-, Threat-Detection- und Vulnerability-Management-Lösungen sorgt 8com dafür, dass Unternehmen sicher vor Cyberangriffen sind.

8com überwacht und schützt die digitalen Infrastrukturen ihrer Kunden in über 40 Ländern weltweit, angefangen beim KMU bis hin zum Global Player.

Die Experten des Cyber Defense Centers erfassen täglich über eine Milliarde Security Events und blicken auf einen reichen Erfahrungsschatz im Schwachstellenmanagement. So werden einige hundert Sicherheitsvorfälle (Finanzbetrug, Angriffe auf Industrieanlagen usw.) größtenteils automatisiert identifiziert und abgewehrt. 8com findet täglich über 2.500 Sicherheitslücken in den Systemen ihrer Kunden und hilft ihnen bei der Schließung.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Felicitas Kraus
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Eva-Maria Nachtigall
Projekt – SpardaSurfSafe
Telefon: +49 (6321) 48446-0
E-Mail: redaktion@8com.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel