zur Startseite zur Hauptnavigation zum Hauptinhalt zum Kontaktformular zum Suchformular
AdobeStock 263959018
3 Fragen – 3 Antworten
Schutz vor der gefährlichstern Schadsoftware der Welt

Ralf Nitzgen: Emotet is back

01. November 2021 |  Allgeier CyRis

Hiobsbotschaft für IT-Security-Verantwortliche: Emotet ist zurück. Fachleute haben knapp ein Jahr nach der vermeintlichen Zerschlagung des Cyberware-Netzwerkes Emotet die äußerst gefährliche Schadsoftware wieder entdeckt.

Was heißt das für das Thema IT-Sicherheit? Immerhin hatte das Bundeskriminalamt (BKA) Emotet einst als „gefährlichste Schadsoftware weltweit“ bezeichnet. Ralf Nitzgen, Geschäftsführer Allgeier IT Security und Compliance, gibt Antworten.

Interviewpartner Ralf

Wie setzen Cyberkriminelle Emotet ein?

 

Vom Prinzip her kann das Vorgehen als einfach beschrieben werden. So wird Emotet im Zusammenhang mit Phishing eingesetzt: Angreifer verschicken gezielt Mails, in denen sie die Adressaten dazu auffordern, auf einen Link zu klicken oder einen Anhang zu öffnen. Doch dahinter verbirgt sich die Schadsoftware Emotet. Mit einem Klick hierauf erhalten die Hacker Zugang zu den Systemen ihrer Opfer. Sobald dies gelungen ist, verkaufen sie den Zugang an andere Cyberkriminelle. Diese schleusen dann wiederum eigene Trojaner ein, um etwa an Bankdaten zu gelangen, erbeutete Informationen weiterzuverkaufen oder Lösegeld für verschlüsselte Daten zu erpressen.

 

Warum ist Emotet so gefährlich?

 

Emotet ist in der Lage mittels des sogenannten Outlook-Harvesting die Kontaktbeziehungen und E-Mail-Inhalte aus den Postfächern bereits infizierter Systeme auszulesen und die Personen, die sich dahinter verbergen, zu erkennen. Indem diese Personen authentisch wirkende E-Mails von anderen Personen, mit denen sie erst kürzlich im Kontakt waren, erhalten, wird Emotet gezielt weiterverbreitet und zu einer Art Flächenbrand führen.

Wie können sich Unternehmen gegen Emotet schützen?

 

Ein erster Schritt ist, dass Unternehmen hierzu auf dem Laufenden bleiben und sich regelmäßig über Entwicklungen zu Cyberangriffen informieren. Ebenso wichtig ist die zeitnahe Installation von Sicherheitsupdates, die Hersteller zur Verfügung stellen, wie auch von Antiviren-Programmen. Ein weiterer Baustein ist es, Mitarbeitende für die Bedrohung durch Emotet zu sensibilisieren und auf die Gefahren hinzuweisen, Stichwort Security Awareness. Und nicht zuletzt sollte Augenmerk auf die digitale Kommunikation gelegt werden: So sollten Unternehmen bei nach außen gerichteter Kommunikation wie etwa E-Mails laufend überwachen, um einen möglichen Befall durch Emotet als Anomalie zu erkennen und einen potenziellen Schaden in der IT-Infrastruktur einzudämmen.

Ein weiterer Aspekt: Als Netzwerk sendet Emotet kontinuierlich Daten an einen Kontrollserver hin und zurück. Wenn ein Unternehmen aus der Menge der gesamten Netzwerkkommunikation erkennt, dass Daten zwischen Systemen hin und her gesendet werden, die dies bisher noch nicht getan haben, dann deutet dies auf einen Emotet-Befall hin. Hier helfen Lösungen zur automatisierten Identifizierung von Anomalien bei Vorgängen in komplexen IT-Umgebungen.

 

Wir halten Sie zu aktuellen IT-Security-Entwicklungen auf dem Laufenden.
Folgen Sie der Allgeier CyRis auf LinkedIn!

Artikel teilen:

AdobeStock 256822296
CYBERSECURITY-WISSEN DIREKT IN IHR POSTFACH!
WERDEN SIE ZUM CYBERSECURITY INSIDER
CYBERSECURITY INSIGHTS HIER ABONNIEREN ✔
AdobeStock 392993132 Beschnitten