DsiN-Blog

Der IT-Sicher­heitsblog für den Mittelstand

Themen

Tipp des Monats

Machen Sie in nur zehn Minuten den IT-Sicher­heits­check von Deutschland sicher im Netz. Der Test liefert Hand­lungs­emp­feh­lungen, mit denen Sie die eigene IT-Sicher­heitslage ver­bessern können.

News­letter

Um neue Bei­träge regel­mäßig zu erhalten, können Sie hier unseren News­letter abonnieren:

Locky! — Nach­schlag gefällig?

Es ist schon dreist! Obwohl die Mel­dungen zu Locky erst seit gut 2 Wochen zu lesen sind, gleich noch eins drauf­zu­setzen. Man möchte meinen, hier sollen die Unbe­lehr­baren vor­ge­führt werden.

Eigentlich sollte man erwarten, dass nach einer Welle von Angriffen durch die Vari­anten eines Virus erst einmal Ruhe ein­kehrt, bevor man zum Nach­schlag ausholt. Erst mürbe machen – um dann, wenn keiner mehr damit rechnet, nachzulegen.
Wenn ich mir die letzten zwei Wochen ansehe, ist bei den Her­stellern des Schäd­lings Locky mun­teres Treiben fest­zu­stellen: Erste Infek­tionen schienen mit einer Art Timer zur gleichen Zeit zu starten. Dies ver­hindert erfolg­reich den Schutz durch Anti­­viren-Pro­­­gramme für ca. 12 Stunden. Nachdem der Ver­­­schlüs­­se­­lungs-Tro­­janer zunächst vor allem über Office-Dateien ver­breitet wurde, ver­schickten die Täter Skripte.  Wer den Anhang der per E‑Mail ver­sen­deten Rechnung öffnet, wird infi­ziert. Nach einer kurzen Pause ver­breiten Online-Ganoven den Ver­­­schlüs­­se­­lungs-Tro­­janer Locky dann mit einer wei­teren neuen Masche: Sie ver­schicken Mails, die vor­geben, dass der Emp­fänger ein Fax erhalten hat. Dann wird der Download-Mecha­­nismus ver­ändert um die Viren-Scanner erneut in die Irre laufen zu lassen: Er schickt eine Batch-Datei (.bat)  als Vor­boten, der den Schädling anschließend installiert .
Und nun? Nun kommt auch noch eine E‑Mail des BKA mit einem Ent­­­fer­­nungs-Pro­­­gramm – so scheint es.

Unschuldige werden zu Opfern
Zum Leid­wesen Unschul­diger, werden diese durch die Attacken, die in ihrem Namen aus­ge­führt werden, auch noch zu Opfern, wie Heise berichtet. So wurden die ver­meint­lichen Absender/Übeltäter nicht nur hefig von den Opfern des Schäd­lings ange­gangen. Auto­ma­tismen führen dazu, dass Mails wegen Eigen­schaften wie „unzu­stellbar“ oder „virulent“ gene­riert und an den ver­meint­lichen Absender zurück­ge­schickt werden.
Vielen, die vom Virus ange­griffen wurden, ist offen­sichtlich nicht bekannt, dass bei einer „nor­malen“ E‑Mail der Absender längst nicht der Absender sein muss. Nur mit einer digi­talen Signatur ist es möglich sicher­zu­stellen, von wem die E‑Mail kommt.

Social Engi­neering wirkt
Durch Locky wird ein­drucksvoll vor­ge­führt, auf welche Weise Sicher­heits­technik aus­ge­trickst werden kann. Wie bereits in meinem letzten Beitrag zu Locky aus­ge­führt, ist in einer solchen Situation der mensch­liche Faktor entscheidend.
Der Mensch macht zwar gerne die meisten sicher­heits­re­le­vanten Fehler. Auf­merk­samkeit durch sen­si­bi­li­sierte Mit­ar­beiter ist in einer solchen Situation ein ein­facher Weg, sicher zu sein.

Fazit:
Standard-Sicher­heits­­­software benötigt ca. 12 Stunden, um Malware zuver­lässig zu erkennen. Nur auf­merksame und sen­si­bi­li­sierte Mit­ar­beiter können den fle­xiblen Angriffen die Stirn bieten.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Bernd Feuchter, DATEV eG

Bernd Feuchter beschäftigt sich seit 1997 im Hause DATEV mit IT-Themen, anfangs im Produkt- und Service-Management für unter­schied­liche DATEV IT-Lösungen. Nach seinem Studium zum Infor­matik-Betriebswirt (VWA) kümmert er sich seit 2004 um die Kom­mu­ni­kation zu Sicher­heits­themen und die über­grei­fende Ver­marktung der ent­spre­chenden Sicher­heits­pro­dukte bei DATEV. Daneben ist er seit 2006 für DATEV eG als Referent für “Sicher­heits­themen im Unter­neh­mens­alltag” tätig; seine Spe­zia­lität sind Vor­träge mit Live-Demos und –Hacking.

 

Koope­ra­ti­ons­partner

Für DATEV sind Daten­schutz und Daten­si­cherheit seit Gründung des Unter­nehmens zen­trale Ele­mente in der Geschäfts­po­litik. Daher enga­giert sich DATEV mit dem Blog für mehr IT-Sicherheit im Mittelstand.