Business Security, Verschlüsselung & Datensicherheit

GEZ-Trojaner – gefälschte Mahnungen verbreiten Windows-Schädling

„Ankündigung der Zwangsvollstreckung – Beitragsservice“ – diese Betreffzeile findet sich seit geraumer Zeit in vielen E-Mail-Posteingängen. Getarnt als Mahnung und Androhung einer Zwangsvollstreckung machen sich Cyberkriminelle laut Medienberichten die Korrektheit der deutschen Bürger zunutze und versenden Nachrichten mit gefährlichem Anhang.

Fake-Mails im Namen der öffentlich-rechtlichen Rundfunksender

Im Rahmen der E-Mail wird das Opfer darauf hingewiesen, dass im Anhang eine genaue Beschreibung der nächsten Handlungsschritte zu finden ist. Doch dieses unscheinbar wirkende Word-Dokument hat es in sich. Das Öffnen allein ist dabei noch nicht gefährlich. Die Angreifer weisen aber darauf hin, dass für die vollständige Einsicht des Dokuments die Bearbeitung und der Inhalt aktiviert werden müssen – sobald dies geschieht, befindet sich der Trojaner auf dem Computer und kann sich von dort theoretisch im kompletten Netzwerk verbreiten.

Die Gefahr durch diese Art der Angriffe wird häufig unterschätzt – dabei ist es sicherlich kein Zufall, dass 91 Prozent aller Cyberattacken mit einer E-Mail starten. IT-Experten weisen in diesem Fall darauf hin, dass eine rein reaktive Abwehr oder Erkennung von Viren nicht ausreichend ist. Auch der menschliche Faktor spielt gerade in diesem Fall eine große Rolle. Unternehmen müssen deshalb resilient werden, um jederzeit die Handlungsfähigkeit und Robustheit von Prozessen garantieren zu können.

Kommentar von Michael Heuer, VP Central Europe bei Mimecast
Kommentar von Michael Heuer, VP Central Europe bei Mimecast

Cyberresilienz notwendig

Ein Ansatz zur Cyberresilienz kann sich dabei vereinfacht in drei Bereiche einteilen lassen: Vorbereitung, Verteidigung und Nachbereitung. Es ist schon vor einem Angriff wichtig, proaktiv Maßnahmen zu treffen und einen Schutz aufzubauen. Bereits hier muss auch der Faktor Mensch berücksichtigt werden – Schulungen und Trainings sollten fest in den Alltag von Unternehmen integriert sein und regelmäßig stattfinden.

Gängige Schutzmaßnahmen sind während eines Angriffs natürlich immer noch unverzichtbar. Es muss in dieser Phase allerdings auch die Fähigkeit, den Betrieb weiterhin am Laufen zu halten, berücksichtigt werden – Business Continuity ist hier das Stichwort. Angestellte dürfen in ihrer Operationsfähigkeit und Kommunikation nicht eingeschränkt werden – auch wenn die Unternehmens-IT aufgrund einer erfolgreichen Attacke zeitweise nicht verfügbar ist. Im Nachgang darf es ebenfalls nicht zu Unterbrechungen kommen. Hier ist ein nahtloser Zugriff auf Back-ups und archivierte Daten ein Muss. 

Fazit

Dieser Fall zeigt noch einmal deutlich, dass ein umfassendes und ineinandergreifendes Sicherheitskonzept von der Vorbereitung bis hin zur Nachbereitung vorhanden sein muss. Unternehmen dürfen sich nicht ausschließlich auf die Abwehr von Cyberangriffen konzentrieren, sondern müssen Resilienz aufbauen, um nicht erst zum Opfer zu werden.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben