Skip to main content
main-content

10.11.2017 | Internetkriminalität | Kolumne | Onlineartikel

Die große Gefahr durch Ransomware und Botnets

Autor:
Dietmar Schnabel

Krypto-Trojaner sind weiter auf dem Vormarsch. Selbst längst bekannte Schadsoftware wird immer noch erfolgreich von Kriminellen gegen Unternehmen eingesetzt. Eine Kolumne von IT-Security-Spezialist Dietmar Schnabel von Check Point Software.

Wie jedes Jahr im Oktober trafen sich IT-Sicherheitsexperten aus ganz Europa auf der it-sa in Nürnberg, um auf der größten IT-Sicherheitsmesse in DACH über aktuelle Trends und Herausforderung zu diskutieren. Die Veranstaltung ist deutlich gewachsen und es wird klar, dass das Thema Cybersicherheit die Gemüter bewegt. Heiße Themen sind dabei die Gültigkeit der Datenschutz-Grundverordnung (DSGVO) und die Veränderung der Gefahrenlandschaft für Unternehmen. 

Empfehlung der Redaktion

2017 | OriginalPaper | Buchkapitel

IT-Notfallmanagement: Planung und Maßnahmen

Aus übergeordneter Sicht einer Organisation werden Geschäftsprozesse vielfach durch IT-Anwendungen, inkl. IT-Systeme und Netze, unterstützt. Vorgaben aus dem BCM sind in geeigneter Weise auf die IT und ihre Prozesse zu übertragen. Vorkommnisse bei der IT können sich andererseits auf die Geschäftsprozesse auswirken, Verluste und Ausfälle produzieren. Die genaue Beachtung und Umsetzung der BCM-Vorgaben ist also für die IT-Abteilung ein „Muss“. Hier stellt sich die Frage nach einer geeigneten IT-Sicherheitsstrategie und IT-Organisation, nach präventiven und reaktiven Maßnahmen, nach Übungs- und Trainingsszenarien usw. In diesem Kapitel wird im Schwerpunkt die IT-Seite behandelt. Auch wenn nicht jeder Vorfall gleich ein Notfall sein muss, wird dieses Thema meist als "IT-Notfallmanagement" überschrieben.


Die DSGVO ist bereits in Kraft und gilt ab dem 28. Mai 2017, daher stehen Organisationen unter Zugzwang. Ab dann gelten eine Meldefpflicht für den Verlust von personenbezogenen Daten und Unternehmen sind in der Pflicht, entsprechende Schutzmechanismen umzusetzen. Die Verordnung betrifft alle Akteure, die Daten von EU-Bürgern speichern und verarbeiten. Aktuell läuft schon die Übergangsphase und bei Verstößen gelten ab nächstes Jahr hohe Bußgelder. 

Erpresser setzen längst bekannten Schadcode weiter erfolgreich ein

Über all die Aufmerksamkeit zu diesem durchaus wichtigen Thema darf man jedoch nicht die aktuelle Bedrohungslage durch Ransomware vergessen. Neue Untersuchungen zeigen, dass die Gefahr durch Verschlüsselungstrojaner noch nicht gebannt ist. Im Gegenteil, eigentlich schon bekannter Schadcode wird immer noch erfolgreich für Erpressungen eingesetzt. Beispielsweise sorgte die neue Ransomware Bad Rabbit jüngst für Schlagzeilen. Und laut des Global Threat Index wüten gerade wieder mehrere globale Angiffswellen mit der Ransomware Locky. Diese ist bereits seit Februar 2016 im Umlauf und zeitweise gingen die Attacken zwar zurück. Jetzt allerdings kommt es zu einem neuen Höchststand.

Grund ist die Hilfe des Botnets Necurs, mit dem die Kriminellen die Durchschlagskraft ihrer Attacken deutlich verstärken konnten. Botnets verbinden Computer unerkannt zu riesigen Netzwerken und setzen deren Rechenleistung gegen den Willen der Nutzer für ihre eigenen Zwecke ein. 

Simple Verbreitung über Spam-Mails

Locky selber ist mittlerweile eine der beachtlichsten Malware der Welt. Die simple Verbreitung per Spam-Mails, die einen als Word- oder Zip-Anhang getarnten Download mit bösartigem Inhalt enthalten, werden vom Benutzer unwissentlich aktiviert. Infolgedessen installiert sich die Malware und verschlüsselt Dateien auf dem Zielsystem. Die Freigabe soll es nur gegen Bezahlung des Lösegeldes in Form von Bitcoin geben. Eine aktualisierte Version von Locky durch Necurs ist erst seit Juni 2016 im Umlauf und wird von vielen Sicherheitstools in ihrer aktuellen Form nicht als Schädling erkannt. 

Dieser Vorfall zeigt, dass Unternehmen wachsam bleiben müssen und zwar gegenüber alten sowie auch neuen Bedrohungen. Cyberkriminelle arbeiten kontinuierlich daran, Schädlinge zu verbessern: Unter den globalen Top 10 der größten Bedrohungen im September sind gleich mehrere Lösegeldtrojaner vertreten. Deshalb ist eine breitgefächerte Cybersicherheitsstrategie wichtig. Organisationen müssen sich sowohl vor bekannten Malware-Familien als auch vor neuen Zero-Day-Bedrohungen schützen. 

Im Idealfall sind Mobilgeräte, Netzwerke, Endpunkte, Server und IT-Infrastruktur mit eigenen Sicherheitsvorkehrungen versehen und diese einzlenen Mechanismen ergänzen sich gegenseitig. Durch die Mehrschichtigkeit von Ansätzen erhöht sich das Schutzniveau – gerade gegen ausgeklügelte Malware. Durch die Implementierung mehrerer Vorkehrungen zum Schutz von Systemen und Daten schützen sich Unternehmen nicht nur selbst, sondern bereiten sich zudem auch auf neue Rechtsnormen wie die DSGVO vor.

Weiterführende Themen

Die Hintergründe zu diesem Inhalt

Das könnte Sie auch interessieren

01.11.2017 | IT-Compliance | Im Fokus | Onlineartikel

Mitarbeiter sind das größte IT-Risiko

Premium Partner

GI LogoNeuer Inhalt

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Erforderliche Schutzmaßnahmen für das (vernetzte) Auto

Längst sind moderne Autos kleine Rechnernetzwerke auf Rädern. Was bedeutet dies für die Sicherheit? Dieser Beitrag liefert einen Überblick über Angriffsmethoden und Sicherheitstechnologien für moderne Fahrzeuge. Jetzt gratis downloaden!