Digitalization

Nur ein Klick – es geschieht in Bruchteilen einer Sekunde. Nur noch schnell einen E-Mail-Anhang öffnen, den ein Partner gesendet hat. Oder kurz den vertraut wirkenden Link anklicken, um die neusten Branchentrends zu erfahren. Schon ist es geschehen. Emotet breitet sich auf dem Rechner aus. Die Schadsoftware gilt als eine der derzeit größten Cyber-Gefahren für IT-Systeme.

Ende September warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor der Rückkehr von Emotet. Der Trojaner sorgte bereits zu Beginn des Jahres für enorme Schäden in der Wirtschaft und für reichlich Chaos in Behörden und Organisationen. Auch nach der ersten großen Infektionswelle blieb Emotet aktiv. Der IT-Sicherheitsdienstleister G Data Software AG zählte von Januar bis Ende Juli 2019 rund 33.000 Versionen des gefährlichen Schädlings.

In der Regel landet der Trojaner mit einer E-Mail auf einem Rechner. Öffnet der Nutzer den infizierten Anhang, wird er aufgefordert, die Makros in einem angehängten Worddokument zu aktivieren oder eine Lizenzvereinbarung zu akzeptieren. Ist Emotet einmal im System, breitet er sich über verschiedene Mechanismen immer weiter aus. Diese Ausbreitung ist der Erfolgsfaktor. Der Schädling wird von den Cyberkriminellen konstant weiterentwickelt – und er besitzt die Fähigkeit, nach der erfolgreichen Infektion eines Rechners weitere Schädlinge nachzuladen.

 

Schwierigkeit für Spam-Filter

Emotet sucht sich auf dem befallenen System ungelesene E-Mails und sendet eine vermeintliche Antwort auf diese. Im Anhang befindet sich dann wiederum die Schadsoftware getarnt als Office-Dokument. Es ist nicht leicht die betroffenen Mails zu erkennen, da Emotet Inhalte aus echten E-Mail-Konversationen einbezieht – ein Problem für Spam-Filter, die so die Mails einfach passieren lassen. Und auch ein Problem für die Nutzer, da sich die befallenen Nachrichten nur schwer erkennen lassen.

 

Besserer Schutz vor Emotet – eine Checkliste

  • Zeitnahe Installation von Sicherheitsupdates für Betriebssysteme und Anwendungen, die Hersteller zumeist kostenlos zur Verfügung stellen
  • Einsatz von aktueller und gepflegter Antiviren-Software
  • Regelmäßige Sicherung von wichtigen Daten (Backups)
  • Dateianhänge von E-Mails mit äußerster Vorsicht öffnen, selbst bei bekannten Absendern
  • Links in Nachrichten mit einem Mouseover überprüfen
  • Surfen über ein eigens eingerichtetes Benutzerkonto auf dem Rechner
  • Nach einem erfolgten Hack das Umfeld über die Infektion informieren, um zu verhindern, dass sich der Schädling ausbreitet
  • Alle gespeicherten und eingegebenen Zugangsdaten im betroffenen System ändern
  • Bei sicherheitsrelevante Änderungen am infizierten Rechner sollte der Computer neu aufgesetzt werden

 

Tipps zu mehr Informationssicherheit in Unternehmen

  • Nutzer für die Gefahren durch E-Mail-Anhänge oder Links sensibilisieren – dazu zählt auch der Hinweis auf verdächtige Anhänge und Links von vermeintlich bekannten Absendern
  • Auffälligkeiten unverzüglich an die IT-Verantwortlichen und den IT-Sicherheitsbeauftragten melden
  • Sicherheitsupdates für Betriebssysteme und Anwendungen zeitnah und von einer zentralen Stelle installieren
  • Einsatz von zentral überwachten Antiviren-Software, die regelmäßig geprüft wird und Updates auf alles Rechnern installiert
  • Regelmäßiges manuelles Monitoring von Logdaten, das einen Alarm bei schwerwiegenden Anomalien enthält
  • Netzwerk-Segmentierung nach unterschiedlichen Vertrauenszonen und Anwendungsbereichen
  • Mehrstufigen Datensicherungen inklusive der Planung des Wiederanlaufs und einem Test der Rückspielung der gesicherten Dateien