Skip to main content

10.11.2017 | Internetkriminalität | Kolumne | Online-Artikel

Die große Gefahr durch Ransomware und Botnets

verfasst von: Dietmar Schnabel

3 Min. Lesedauer

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
print
DRUCKEN
insite
SUCHEN
loading …

Krypto-Trojaner sind weiter auf dem Vormarsch. Selbst längst bekannte Schadsoftware wird immer noch erfolgreich von Kriminellen gegen Unternehmen eingesetzt. Eine Kolumne von IT-Security-Spezialist Dietmar Schnabel von Check Point Software.

Wie jedes Jahr im Oktober trafen sich IT-Sicherheitsexperten aus ganz Europa auf der it-sa in Nürnberg, um auf der größten IT-Sicherheitsmesse in DACH über aktuelle Trends und Herausforderung zu diskutieren. Die Veranstaltung ist deutlich gewachsen und es wird klar, dass das Thema Cybersicherheit die Gemüter bewegt. Heiße Themen sind dabei die Gültigkeit der Datenschutz-Grundverordnung (DSGVO) und die Veränderung der Gefahrenlandschaft für Unternehmen. 

Empfehlung der Redaktion

2017 | OriginalPaper | Buchkapitel

IT-Notfallmanagement: Planung und Maßnahmen

Aus übergeordneter Sicht einer Organisation werden Geschäftsprozesse vielfach durch IT-Anwendungen, inkl. IT-Systeme und Netze, unterstützt. Vorkommnisse bei der IT können sich auf die Geschäftsprozesse auswirken, Verluste und Ausfälle produzieren. Eine genaue Beachtung und Umsetzung aus den Vorgaben eine Business-Continuity-Managements (BCM) ist für die IT-Abteilung ein Muss. In diesem Kapitel wird im Schwerpunkt die IT-Seite behandelt. Auch wenn nicht jeder Vorfall gleich ein Notfall sein muss, wird dieses Thema meist als "IT-Notfallmanagement" überschrieben.


Die DSGVO ist bereits in Kraft und gilt ab dem 28. Mai 2017, daher stehen Organisationen unter Zugzwang. Ab dann gelten eine Meldefpflicht für den Verlust von personenbezogenen Daten und Unternehmen sind in der Pflicht, entsprechende Schutzmechanismen umzusetzen. Die Verordnung betrifft alle Akteure, die Daten von EU-Bürgern speichern und verarbeiten. Aktuell läuft schon die Übergangsphase und bei Verstößen gelten ab nächstes Jahr hohe Bußgelder. 

Erpresser setzen längst bekannten Schadcode weiter erfolgreich ein

Über all die Aufmerksamkeit zu diesem durchaus wichtigen Thema darf man jedoch nicht die aktuelle Bedrohungslage durch Ransomware vergessen. Neue Untersuchungen zeigen, dass die Gefahr durch Verschlüsselungstrojaner noch nicht gebannt ist. Im Gegenteil, eigentlich schon bekannter Schadcode wird immer noch erfolgreich für Erpressungen eingesetzt. Beispielsweise sorgte die neue Ransomware Bad Rabbit jüngst für Schlagzeilen. Und laut des Global Threat Index wüten gerade wieder mehrere globale Angiffswellen mit der Ransomware Locky. Diese ist bereits seit Februar 2016 im Umlauf und zeitweise gingen die Attacken zwar zurück. Jetzt allerdings kommt es zu einem neuen Höchststand.

Grund ist die Hilfe des Botnets Necurs, mit dem die Kriminellen die Durchschlagskraft ihrer Attacken deutlich verstärken konnten. Botnets verbinden Computer unerkannt zu riesigen Netzwerken und setzen deren Rechenleistung gegen den Willen der Nutzer für ihre eigenen Zwecke ein. 

Simple Verbreitung über Spam-Mails

Locky selber ist mittlerweile eine der beachtlichsten Malware der Welt. Die simple Verbreitung per Spam-Mails, die einen als Word- oder Zip-Anhang getarnten Download mit bösartigem Inhalt enthalten, werden vom Benutzer unwissentlich aktiviert. Infolgedessen installiert sich die Malware und verschlüsselt Dateien auf dem Zielsystem. Die Freigabe soll es nur gegen Bezahlung des Lösegeldes in Form von Bitcoin geben. Eine aktualisierte Version von Locky durch Necurs ist erst seit Juni 2016 im Umlauf und wird von vielen Sicherheitstools in ihrer aktuellen Form nicht als Schädling erkannt. 

Dieser Vorfall zeigt, dass Unternehmen wachsam bleiben müssen und zwar gegenüber alten sowie auch neuen Bedrohungen. Cyberkriminelle arbeiten kontinuierlich daran, Schädlinge zu verbessern: Unter den globalen Top 10 der größten Bedrohungen im September sind gleich mehrere Lösegeldtrojaner vertreten. Deshalb ist eine breitgefächerte Cybersicherheitsstrategie wichtig. Organisationen müssen sich sowohl vor bekannten Malware-Familien als auch vor neuen Zero-Day-Bedrohungen schützen. 

Im Idealfall sind Mobilgeräte, Netzwerke, Endpunkte, Server und IT-Infrastruktur mit eigenen Sicherheitsvorkehrungen versehen und diese einzlenen Mechanismen ergänzen sich gegenseitig. Durch die Mehrschichtigkeit von Ansätzen erhöht sich das Schutzniveau – gerade gegen ausgeklügelte Malware. Durch die Implementierung mehrerer Vorkehrungen zum Schutz von Systemen und Daten schützen sich Unternehmen nicht nur selbst, sondern bereiten sich zudem auch auf neue Rechtsnormen wie die DSGVO vor.

print
DRUCKEN

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

Das könnte Sie auch interessieren

01.11.2017 | IT-Compliance | Schwerpunkt | Online-Artikel

Mitarbeiter sind das größte IT-Risiko