Themen
Tipp des Monats
Machen Sie in nur zehn Minuten den IT-Sicherheitscheck von Deutschland sicher im Netz. Der Test liefert Handlungsempfehlungen, mit denen Sie die eigene IT-Sicherheitslage verbessern können.
Newsletter
Um neue Beiträge regelmäßig zu erhalten, können Sie hier unseren Newsletter abonnieren:
Wieder zunehmende Attacken durch Emotet
Emotet – eine oft vermeidbare Bedrohung
Erst vor Kurzem hat der Trojaner Emotet wieder im großen Stil zugeschlagen: In der Medizinischen Hochschule Hannover hat die Schadsoftware 170 Rechner infiziert, wie ein Sprecher am 26.09.2019 gegenüber der Hannoverschen Allgemeinen Zeitung bestätigte. Der Angriff sei unter Kontrolle, der Erpresservirus jedoch noch nicht beseitigt. Zuvor wurden bereits Anfang September die EDV-Systeme der Stadtverwaltung von Neustadt am Rübenberg in Niedersachsen angegriffen, was eine notwendige Ausschaltung der Geräte und eine Bereinigung der Systeme durch IT- Spezialisten zur Folge hatte. Nach einer Ausfallzeit von mehreren Tagen blieb der Betrieb noch einige Zeit eingeschränkt. Auch das Berliner Kammergericht wurde Ende September Opfer von Emotet, auch zwei Wochen später ist noch kein regulärer Betrieb möglich.
Fakt ist, dass Emotet eine große Gefahr darstellt, der BSI bezeichnete sie im Dezember 2018 sogar als „weltweit gefährlichste Schadsoftware“ Doch was genau macht den Trojaner so gefährlich und wie kann man sich davor schützen?
Wie wirkt Emotet und wie sollte man sich bei einem Angriff verhalten?
Hier wäre vor allem das Schlagwort „Outlook-Harvesting“ zu nennen, was das Einsehen von Kontaktdaten und von E‑Mail Inhalten bereits infizierter Systeme beinhaltet. Dadurch kann Emotet Spam-Mails versenden, die kaum als solche zu erkennen sind, da der Empfänger mit dem vermeintlichen Absender kürzlich noch in Kontakt stand. Im Glauben mit einer ihr bekannten Person zu kommunizieren, öffnet der Empfänger den schädlichen Anhang oder klickt auf die in der E‑Mail enthaltene URL und sorgt so für die Infizierung des Computers. Daraufhin lädt Emotet weitere Schadsoftware nach, wodurch die Angreifer Zugangsdaten auslesen oder sogar die komplette Kontrolle über das System erlangen können. Für Unternehmen bzw. öffentliche Einrichtungen kann dies fatale Folge haben: Heutzutage ist eine funktionierende IT fast überall essentiell für „business as usual“. Für die Freischaltung der Systeme fordert Emotet ein der finanziellen Situation der Opfer entsprechendes Lösegeld, was jedoch nicht gezahlt werden sollte. Die Neuaufsetzung der Systeme ist meist die einzige Möglichkeit, den Virus vollständig zu beseitigen. Zusätzlich müssen unter allen Umständen die Mailkontakte über die Infektion informiert werden, da diese besonders gefährdet sind, selbst Opfer der Angreifer zu werden.
Eine entsprechende Reaktion auf den Schaden ist also von elementarer Bedeutung, besser ist jedoch, es gar nicht erst dazu kommen zu lassen.
Wie kann man sich vor einem Angriff schützen?
Wie in vielen Bereichen kann auch hier das Risiko nicht gänzlich ausgeschlossen werden, es kann mit den entsprechenden Maßnahmen jedoch minimiert werden. Hier nennt das BSI mehrere Schritte, um sich bestmöglich vor Emotet oder auch anderen Angriffen zu schützen:
• Schnellstmögliche Ausführung der Sicherheitsupdates für Betriebssysteme und Anwendungsprogramme
• Einsatz und regelmäßige Aktualisierung einer Antiviren-Software
• Regelmäßiges Erstellen von Backups
• Verwendung eines separaten Nutzerkontos für das Schreiben von E‑Mails und das Surfen im Internet
• Öffnen von Anhängen nur mit Bedacht, bei Zweifeln Rückversicherung beim Absender
Diese Maßnahmen mögen trivial erscheinen, sie decken jedoch die Schwachstellen ab, die der Virus ausnutzen könnte.
Fazit
Wenn das BSI Emotet als „gefährlichste Schadsoftware der Welt“ bezeichnet, ist das also keine Panikmache, sondern eine legitime Einschätzung. Die Schadsoftware kann das gesamte System unterminieren und damit ein ganzes Unternehmen bzw. eine ganze Institution für unbestimmte Zeit außer Gefecht setzen. Glücklicherweise kann man sich jedoch mit relativ einfachen Schritten vor einer Infektion schützen, die jedoch auch unbedingt umgesetzt werden sollten. Hierbei liegt auch die Verantwortung beim Unternehmen selbst, seine Mitarbeiter über die Gefahr und die sich daraus ableitendenden Sicherheitsmaßnahmen zu informieren, um diese für die Problematik zu sensibilisieren.

Christopher Strehl studiert seit 2017 International Business Studies an der Friedrich-Alexander-Universität in Nürnberg. Seit Oktober 2019 ist er bei der DATEV eG als Praktikant im Bereich Informationssicherheit, Schwerpunkt Risikomanagement tätig.

Neueste Kommentare