Spam-E-Mails und keine Ende

Illustration: Geralt Absmeier

Derzeit kursieren Spam-E-Mails, die vermeintlich vom Bundesministerium für Gesundheit stammen. Sie enthalten ein geändertes Antragsformular für »Familien- und Krankenurlaub«, das der Mail als Word-Dokument beigefügt ist. Die Anlage ist mit dem Trojaner Trickbot infiziert.

Phishing-Ratgeber zur Identifizierung gefälschter E-Mails gibt es viele. Vor allem an die Verantwortung des einzelnen Mitarbeiters wird appelliert. Aber ohne die Implementierung neuer Sicherheitsmechanismen und -lösungen ist der steigenden Gefahr durch betrügerische E-Mails nicht beizukommen.

Herkömmliche Client-basierte Lösungen, die zur Abwehr auf die Erkennung von Malware angewiesen sind, haben kaum noch eine Chance, fortschrittlichen Attacken standzuhalten, zumal wenn bisher unbekannter Schadcode auftritt. Die einzig logische Alternative sind Lösungen, die nicht auf die Detektion, sondern auf die Isolation von Schadcode abzielen. Die derzeit effektivste Variante für eine solche Isolation ist die Micro-Virtualisierung. Dabei wird jede riskante Anwenderaktivität auf Endgeräten wie das Öffnen eines E-Mail-Anhangs, das Downloaden eines Dokuments oder das Aufrufen einer Webseite in einer eigenen Micro-Virtual-Machine gekapselt, die nach Beendigung jeder Aktion wie dem Schließen einer Datei automatisch wieder gelöscht wird. Eine Infizierung des Endgeräts über einen dieser Angriffswege mit Schadsoftware – auch mit neuer, bisher unbekannter – ist damit nahezu ausgeschlossen. Und auch die aktuellen Spam-E-Mails laufen zuverlässig ins Leere.

Jochen Koehler, Regional VP Sales Europe bei Bromium

 

Fünf unterschätzte Punkte beim Kampf gegen immer raffiniertere Cyberattacken

IT-Sicherheitssysteme sind immer nur so stark wie ihr schwächstes Glied. Die Schulung der eigenen Mitarbeiter und die Schaffung eines entsprechenden Bewusstseins für die Gefahren durch Cyberkriminelle stehen deshalb bei vielen Unternehmen ganz oben auf der Liste der Abwehrmaßnahmen. Dieser Ansatz ist allerdings zu kurz gegriffen, erklärt der Sicherheitsspezialist Bromium.

Nicht immer sind es komplexe Algorithmen und Programme, mit denen Cyberkriminelle versuchen, in das Netzwerk eines Unternehmens einzudringen. Vielmehr gelten zu häufig die eigenen Mitarbeiter als Sicherheitslücke. Neben klassischer Malware sind besonders Phishing-E-Mails beliebt, über die mit Hilfe gefälschter Webseiten oder augenscheinlich harmloser Dateianhänge in E-Mails Ransomware in das Firmennetz eingeschleust werden soll.

Die Minimierung dieser potenziellen Schwachstelle durch Sicherheitstrainings und die Schaffung eines Bewusstseins für die Gefahren aus dem Internet ist ein grundlegender Baustein im Kampf gegen CybekKriminelle. Unternehmen sollten aber die folgenden fünf Punkte nicht unterschätzen:

  • Unberechenbarer Faktor:
    Menschen treffen falsche Entscheidungen, lassen sich zu unbedachten Handlungen verleiten oder machen schlicht und ergreifend Fehler – unabhängig davon, wie gut sie geschult sind. Das reicht vom E-Mail-Versand an den falschen Empfänger über Fehler beim Konfigurieren von IT-Systemen bis zu einem unkoordinierten Patch-Management. In der Konsequenz können Daten in die falschen Hände geraten.
  • Menschliche »Schwächen«:
    Hacker nutzen gerne die Hilfsbereitschaft von Menschen aus. Bei Penetrationstests zeigt sich beispielsweise immer wieder, dass einem weiblichen Einbrecher, der sich einen künstlichen Babybauch umgeschnallt hat, fast schon reflexartig die Türen geöffnet werden – Kontrollen fallen komplett unter den Tisch. Die Kriminellen haben dann leichtes Spiel, um in das lokale Netz einzudringen.
  • Mehr Raffinesse:
    Die Zeiten, in denen Pishing-Mails voller Rechtschreibfehler steckten, sind schon lange vorbei. Heute sind sie absolut authentisch aufgemacht und von echten Mails fast nicht mehr zu unterscheiden. Eine Dynamit-Phishing-Mail der neuesten Generation hängt bereits gestohlene Mails an, um so eine schon existierende Kommunikation aufzugreifen. Zudem bettet es täuschend echt aussehende Links auf die Domain des angeblichen Absenders ein.
  • Immer mehr Intelligenz:
    Bisher galten ein Video oder der Gesprächspartner bei einem Telefonat als real, da sich weder Videos noch Unterhaltungen am Telefon leicht fälschen ließen. Durch künstliche Intelligenz ist es heute jedoch möglich, mit geringem Aufwand sowohl Videos als auch ein beliebiges, gesprochenes Audiomaterial zu fälschen. Diese Deep Fakes sind vor allem deshalb extrem gefährlich, weil bis auf Weiteres keine adäquaten technischen Abwehrmaßnahmen zur Verfügung stehen werden.
  • Unterschiedlichste Angriffsvektoren:
    Die gängigste Hacker-Methode sind Phishing-Mails, vor allem in Form von Spear-Phishing, also gezielte Angriffe auf wenige Personen per Mail. Aber auch das Vishing per Telefonanruf oder das Klonen eines WLAN-Access-Points gehören zum Repertoire von Cyberkriminellen. Gefährlich wird es auch, wenn Mitarbeiter eigenständig ein Programm-Update herunterladen, ohne darauf zu achten, von welcher Webseite die Datei kommt. Oder wenn sie ohne zu überlegen einen USB-Stick, den sie auf einer Messe geschenkt bekommen oder irgendwo gefunden haben, an den Unternehmensrechner anschließen.

 

»Awareness-Programme sind wichtig. Gegen die immer raffinierter werdenden Angriffsmethoden von Hackern stehen Unternehmen aber vor einer eigentlich nicht lösbaren Herausforderung«, betont Jochen Koehler, Regional VP Sales Europe bei Bromium in Heilbronn. »Sinnvoller ist deshalb eine IT-Security-Lösung, die die Attacken von Cyberkriminellen ins Leere laufen lässt. Mit Hilfe von Micro-Virtualisierung wird die jeweilige Anwendung isoliert ausgeführt, so dass ein sicheres Öffnen und Bearbeiten von Daten, unabhängig davon, ob die Quelle seriös ist oder nicht, möglich ist. Schädigungen bleiben immer auf die jeweilige virtuelle Instanz begrenzt, die zudem nach Beendigung einer Aktivität automatisch gelöscht wird.«

 

70 Artikel zu „Micro-Virtualisierung“

»Tatort« aus Potsdam: Onlinekurs zur Internetsicherheit wirkt wie ein Krimi

Wie ein Krimi klingt der Titel des neuen Onlinekurses zur Internetsicherheit, den das Hasso-Plattner-Institut (HPI) ab 13. Mai gratis auf seiner Lernplattform openHPI anbietet: »Tatort Internet – Angriffsvektoren und Schutzmaßnahmen«. Eine Anmeldung für den sechswöchigen Kurs, den HPI-Direktor Prof. Christoph Meinel leitet, ist online unter https://open.hpi.de/courses/intsec2020 möglich.   »Viele Menschen sind sich der großen Risiken,…

Datenanonymisierung: Mobilitätsanalysen im Kampf gegen Corona

Auf Basis anonymisierter und aggregierter Mobilfunkdaten, die keinerlei Rückschlüsse auf konkrete Personen zulassen, liefert Telefónica Deutschland gemeinsam mit Partnern wertvolle Mobilitätsanalysen.   In der aktuellen Ausnahmesituation wegen Corona hat die Diskussion um Mobilitätsanalysen auf Basis von Mobilfunkdaten wieder Fahrt aufgenommen. Es geht um die Frage, ob und wie diese Analysen beim Eindämmen des Coronavirus helfen…

Managed Security Services: Von diesen 5 Mythen sollten Sie sich nicht beirren lassen

Cyberangriffe nehmen zu. Auch der Mittelstand steht verstärkt im Visier der Hacker. Doch für ausreichenden Schutz zu sorgen, wird immer komplexer. Managed Security Services können Abhilfe schaffen. Wolfgang Kurz, CEO und Founder indevis, räumt mit den häufigsten Vorurteilen auf.   Mit der zunehmenden Digitalisierung steigt das Risiko für Cyberangriffe. Nicht nur große Unternehmen sind davon…

Datenklau durch Manipulation – Social Engineers nutzen die »Schwachstelle Mensch«

Es gibt viele verschiedene Methoden, mit denen Hacker versuchen an sensible Daten von Unternehmen, staatlichen Behörden oder Privatpersonen zu gelangen. Nicht immer setzen Betrüger auf rein technische Mittel wie das Hacken von IT-Systemen, sondern manchmal auch ganz gezielt auf die Vertrauenswürdigkeit ihrer Mitmenschen – wie beispielsweise der aus dem Hollywoodfilm »Catch Me If You Can«…

Unternehmen zu zögerlich im Umgang mit professionellen Hackern

CISOs: Softwareprojekte aus Angst vor Sicherheitsproblemen nicht umgesetzt. Bei einer Umfrage [1] zur Zusammenarbeit zwischen Unternehmen und Hackern wurde deutlich, dass die Sicherheitsverantwortlichen (CISO, Chief Information Security Officer) im Unternehmen zwar einerseits beklagen, dass Softwareprojekte aus Angst vor Sicherheitslücken gar nicht erst umgesetzt werden. Andererseits nutzen diese CISOs jedoch noch zu selten die Möglichkeit, ihre…

Logistik-IT: Mensch und Maschine

Alles einfach und aus einer Hand: Lobster und Supply Chain Factory geben auf dem Forum Automobillogistik in Leipzig Kooperation bekannt. Ob Bestellen, Track & Trace, Dokumentenmanagement, Routing oder Gefahrguthandling – Supply Chain Management hat viele Themen. Wer hier mit transparenten Abläufen und optimierten Prozessen arbeitet, kann Logistikkosten senken und von Wettbewerbsvorteilen profitieren. Dank der Kooperation…

MTI Technology baut Partnerschaft mit SEP auf Platinum-Level aus

Das bundesweit auf Datacenter-Lösungen spezialisierte Systemhaus MTI Technology und der Spezialist für plattformunabhängige Hybrid Backup- und Disaster Recovery-Lösungen SEP haben ihre Partnerschaft erweitert. Die bisherige enge Zusammenarbeit auf Gold-Partner-Level ist seit Anfang 2020 auf das Premier Platinum-Partner-Level angehoben. Dafür hat MTI Technology in 2019 sein Technik-, Support- und Services-Team ausgebaut und geschult. Kunden von MTI…

Sensible Patientendaten sicher per E-Mail verschicken

 Selbst nach 35 Jahren ist die E-Mail noch immer das berufliche Kommunikationsmittel schlechthin, das in diversen Branchen eingesetzt wird. Auch im Gesundheitswesen findet die elektronische Post längst Anwendung. Aufgrund der verschärften Sicherheitsanforderungen zum Schutz von Gesundheitsdaten nutzen aber nicht alle Arztpraxen den E-Mail-Versand; doch was ist der Grund dafür, wenn es professionelle Lösungen gibt, mit…

Die Emotet-Angriffswelle hält Deutschland weiter in Atem

Stadtverwaltungen, Kliniken und Universitäten hatten in letzter Zeit vermehrt mit Hackerangriffen zu kämpfen. Sie alle wurden von Emotet lahmgelegt. Der Trojaner zählt aktuell zu den gefährlichsten Schadprogrammen, warnt das BSI. Gegen Malware jeglicher Art können sich Unternehmen allerdings schützen, wenn E-Mail-Links und -Anhänge in Hardware-isolierten Micro-VMs ausgeführt werden. Die Schadsoftware Emotet wird nicht ohne Grund…

Whitepaper: Cybersicherheit ist wichtiger Faktor im neuen Geschäftsgeheimnisgesetz

  Im Gesetz zum Schutz von Geschäftsgeheimnissen, das im April 2019 in Kraft getreten ist, wird die Ergreifung »angemessener Geheimhaltungsmaßnahmen« zum Schutz von unternehmensinternem Know-how definiert. Unternehmen müssen nun, um Anspruch auf Unterlassung oder Schadensersatz geltend machen zu können, zur Sicherung ihrer Geschäftsgeheimnisse proaktiv Maßnahmen ergreifen. Diese zielen zu einem großen Teil auf die Erhöhung…

Wo KI drauf steht ist auch KI drin?

KI als Trendthema zur Jahreswende oder langfristig ein kritischer Faktor für effiziente IT- und Datennutzung? Nicht erst seit der Jahreswende ist KI als Schlagwort in aller Munde. Die Zahl der Unternehmen, die zumindest behaupten, KI-Fähigkeiten zu nutzen, steigt rapide an, besonders in der Cybersicherheitsbranche. Nachdem laut einer Studie von MMC Ventures 40 Prozent der selbsternannten…

Keine Mails sind auch keine Lösung

In Behörden und Verwaltungen finden sich in hohem Umfang vertrauliche Daten von Bürgerinnen und Bürgern. Zudem können sie eigentlich weder den Empfang von E-Mail-Anhängen noch den Zugriff auf Webseiten strikt reglementieren, da sie berechtigte Anliegen enthalten können. Jedenfalls war das der bisherige Ansatz: Niedersachsens Finanzbehörden blockieren nun Mails mit Linkadressen oder Office-Anhängen und gehen damit…

Hackerangriffe via Microsoft Office an der Tagesordnung

Laut Internet Security Report Q3/2019 ist die von E-Mail-Anhängen ausgehende Gefahr präsenter denn je. Wie der aktuell veröffentlichte WatchGuard Internet Security Report für das dritte Quartal 2019 belegt, sollte bei per E-Mail eingehenden Word-, RTF- oder anderen Office-Dokumenten weiterhin besondere Vorsicht gelten. Diesmal haben es gleich zwei einschlägige Malware-Varianten in die Top 10 geschafft. Die…