Wie jedes Jahr im Oktober trafen sich IT-Sicherheitsexperten aus ganz Europa auf der it-sa in Nürnberg, um auf der größten IT-Sicherheitsmesse in DACH über aktuelle Trends und Herausforderung zu diskutieren. Die Veranstaltung ist deutlich gewachsen und es wird klar, dass das Thema Cybersicherheit die Gemüter bewegt. Heiße Themen sind dabei die Gültigkeit der Datenschutz-Grundverordnung (DSGVO) und die Veränderung der Gefahrenlandschaft für Unternehmen.
Die DSGVO ist bereits in Kraft und gilt ab dem 28. Mai 2017, daher stehen Organisationen unter Zugzwang. Ab dann gelten eine Meldefpflicht für den Verlust von personenbezogenen Daten und Unternehmen sind in der Pflicht, entsprechende Schutzmechanismen umzusetzen. Die Verordnung betrifft alle Akteure, die Daten von EU-Bürgern speichern und verarbeiten. Aktuell läuft schon die Übergangsphase und bei Verstößen gelten ab nächstes Jahr hohe Bußgelder.
Erpresser setzen längst bekannten Schadcode weiter erfolgreich ein
Über all die Aufmerksamkeit zu diesem durchaus wichtigen Thema darf man jedoch nicht die aktuelle Bedrohungslage durch Ransomware vergessen. Neue Untersuchungen zeigen, dass die Gefahr durch Verschlüsselungstrojaner noch nicht gebannt ist. Im Gegenteil, eigentlich schon bekannter Schadcode wird immer noch erfolgreich für Erpressungen eingesetzt. Beispielsweise sorgte die neue Ransomware Bad Rabbit jüngst für Schlagzeilen. Und laut des Global Threat Index wüten gerade wieder mehrere globale Angiffswellen mit der Ransomware Locky. Diese ist bereits seit Februar 2016 im Umlauf und zeitweise gingen die Attacken zwar zurück. Jetzt allerdings kommt es zu einem neuen Höchststand.
Grund ist die Hilfe des Botnets Necurs, mit dem die Kriminellen die Durchschlagskraft ihrer Attacken deutlich verstärken konnten. Botnets verbinden Computer unerkannt zu riesigen Netzwerken und setzen deren Rechenleistung gegen den Willen der Nutzer für ihre eigenen Zwecke ein.
Simple Verbreitung über Spam-Mails
Locky selber ist mittlerweile eine der beachtlichsten Malware der Welt. Die simple Verbreitung per Spam-Mails, die einen als Word- oder Zip-Anhang getarnten Download mit bösartigem Inhalt enthalten, werden vom Benutzer unwissentlich aktiviert. Infolgedessen installiert sich die Malware und verschlüsselt Dateien auf dem Zielsystem. Die Freigabe soll es nur gegen Bezahlung des Lösegeldes in Form von Bitcoin geben. Eine aktualisierte Version von Locky durch Necurs ist erst seit Juni 2016 im Umlauf und wird von vielen Sicherheitstools in ihrer aktuellen Form nicht als Schädling erkannt.
Dieser Vorfall zeigt, dass Unternehmen wachsam bleiben müssen und zwar gegenüber alten sowie auch neuen Bedrohungen. Cyberkriminelle arbeiten kontinuierlich daran, Schädlinge zu verbessern: Unter den globalen Top 10 der größten Bedrohungen im September sind gleich mehrere Lösegeldtrojaner vertreten. Deshalb ist eine breitgefächerte Cybersicherheitsstrategie wichtig. Organisationen müssen sich sowohl vor bekannten Malware-Familien als auch vor neuen Zero-Day-Bedrohungen schützen.
Im Idealfall sind Mobilgeräte, Netzwerke, Endpunkte, Server und IT-Infrastruktur mit eigenen Sicherheitsvorkehrungen versehen und diese einzlenen Mechanismen ergänzen sich gegenseitig. Durch die Mehrschichtigkeit von Ansätzen erhöht sich das Schutzniveau – gerade gegen ausgeklügelte Malware. Durch die Implementierung mehrerer Vorkehrungen zum Schutz von Systemen und Daten schützen sich Unternehmen nicht nur selbst, sondern bereiten sich zudem auch auf neue Rechtsnormen wie die DSGVO vor.