ISB Warnung Eine neue Welle von Erpressungstrojanern – Cyberattacken auf dem nächsten Niveau Seit kurzem nehmen die Cyber-Angriffe auf Unternehmen, Institutionen und Privatpersonen wieder zu. Die E-Mails mit Schadsoftware werden wieder einmal authentischer, so dass diese nur noch schwer als Fälschung erkannt werden können. Auch die Masche hat sich geändert: die Daten der Opfer werden nicht nur verschlüsselt, sondern nun auch bei Missachtung der Lösegeldforderung im Internet veröffentlicht. Nach längerer Ruhepause während des weltweiten Corona-Lockdowns ist nun bereits seit ein paar Wochen wieder ein sprunghafter Anstieg an Cyber-Angriffen mit Emotet und Co. erkennbar. Dabei haben viele der bisher identifizierten Angriffe eine ganz neue Qualität: die gefälschten E-Mails enthalten nun, neben den perfekt auf legitime, bereits versendete E-Mails verfassten Text auch zuvor gestohlene Dateien im Anhang. Diese wurden mit Schadsoftware versehen und machen es dem Opfer damit noch schwerer, diese als Angriff zu erkennen. Zudem haben die Cyberkriminellen auch ihre Taktik wieder einmal geändert. Immer häufiger werden zunächst Daten von den Systemen des Unternehmens im großen Stil gestohlen, bevor die lokalen Originale dann durch die Schadsoftware verschlüsselt werden. Forderten die Verbrecher bisher „nur“ Lösegeld in Form von Bitcoins, um die verschlüsselten Daten wieder zu entschlüsseln, so läuft die Erpressung nun zweistufig ab: Das Opfer wird, wie bisher auch dazu aufgefordert, das Lösegeld für die Entschlüsselung zu bezahlen. Doch damit nicht genug. Will der Betroffenen verhindern, dass die geklauten Informationen im Internet veröffentlicht werden, wird er ein zweites Mal zur Kasse gebeten. Hierzu betreiben die Cyberbanden eigene, für jeden im Internet frei zugängliche Web-Portale (ähnlich der Enthüllungsplattform „Wikileaks“), auf welchen die Unternehmensdaten bei Missachtung der Lösegeldforderung erscheinen. Ein äußerst lukratives Vorgehen! Denn so gut wie niemand der Betroffenen dürfte mit Sicherheit sagen können, ob die gestohlenen Dateien nicht vertrauliche oder sensible Details enthalten könnten, deren Veröffentlichung zu gravierenden Folgen für das Unternehmen, die Institution oder aber auch für einzelne Personen haben könnte! Und vermutlich so gut wie in jedem Fall wird ein solcher Angriff (datenschutz-)rechtliche Konsequenzen nach sich ziehen und den Ruf des Unternehmens massiv schädigen. Ein sicheres Geschäftsmodell der Cyberbanden, gegen welches auch ein noch so gutes Datensicherungskonzept allein nicht mehr hilft. Aktuell z.B. verzeichnet die französische Cyber-Sicherheits-Behörde einen massiven Anstieg an neuen Attacken. Aber auch in vielen anderen Ländern, darunter auch Deutschland, ist dieser deutlich zu spüren. Aktuell prominentestest Beispiel dürfte Garmin sein. Dieses Unternehmen bezahlte Ende Juli mehrere Millionen US-Dollar, um ihre IT wieder in Betrieb nehmen zu können. Die schlechte Nachricht für alle diejenigen, die bisher (irrtümlicherweise) der Meinung waren, dass es ohnehin nur die „großen“ Unternehmen trifft und es bei ihnen selbst „nichts interessantes“ zu holen gäbe: vor den neuen Cyberangriffen ist niemand mehr sicher! Warum? Die Angriffe laufen heute bis zu einem gewissen Punkt hochgradig automatisiert ab. Die mit Schadsoftware präparierten E-Mails werden massenhaft gestreut. Im Juli 2017 waren es täglich schon an die 500.000 Spam-Mails, die verschickt wurden. Heute dürfte die Zahl um ein Vielfaches höher liegen. Klickt ein Opfer auf einen Link oder öffnet einen E-Mail-Anhang, wird die Software installiert, das Netzwerk nach interessanten Systemen, offenen Schwachstellen und wertvollen Informationen abgesucht. All dies geschieht automatisch ohne menschlichen Eingriff dafür aber immer häufiger mit Hilfe von künstlicher Intelligenz (KI). Aus den gewonnenen Informationen wird dann ein Score gebildet, welcher aussagt, ob sich eine Fortsetzung des Angriffes rentiert. So werden potenziell lukrative Opfer ohne Aufwand und ohne menschliches Eingreifen vorklassifiziert. Erst jetzt beginnt bei den als lohnend eingestuften Zielen die eigentliche Arbeit – durch einen Menschen. Mit dem Ziel, durch größtmöglichen Schaden eine größtmögliche Bereitschaft zur Zahlung des Lösegeldes zu erreichen. Wie schützt man sich? Neben den bekannten Maßnahmen der IT-Sicherheit wie regelmäßige, vollständige Datensicherungen, sichere Passwörter und dem zeitnahen aktualisieren sämtlicher Software – um nur einige zu nennen – ist die fortlaufende Sensibilisierung der Mitarbeiter ein wichtiger Baustein zum Schutz gegen diese Art der Angriffe. Adaptron unterstützt Sie hierbei unter anderem mit dem Adaptron Schulungs-Portal zur einfachen und effizienten Mitarbeitersensibilisierung. Dieses ist Teil des Adaptron IT-Sicherheits-Portfolio, welches Ihr Unternehmen ganzheitlich bei der Einführung und Steigerung der Cyber-Sicherheit unterstützt. Sprechen Sie uns an wir helfen Ihnen gerne. von MN, Adaptron GmbH Mitarbeiterinformation anfordernTeilen Sie diese Information. Wir melden uns zeitnah bei Ihnen. Bitte füllen Sie das Formular aus. Einer unserer netten Mitarbeiter wird sich umgehend mit Ihnen in Verbindung setzen. Vielen Dank für Ihr Interesse! Adaptron GmbH Ottostraße 3 82291 Mammendorf Tel.: +49 (0)8145 99699-0 Fax: +49 (0)8145 99699-300 info@adaptron.de www.adaptron.de [contact-form-7] Close Der Beitrag Cyberattacken auf dem nächsten Niveau erschien zuerst auf Adaptron GmbH.
Websites, die beim Google Helpful Content Update vom September verloren haben, könnten mit den nächsten Core Updates Verbesserungen sehen - wenn sie in der Zwischenzeit überarbeitet wurden.
zum Artikel gehenDie Allianz hatte zuletzt den Erfolgsschauspieler Christoph Waltz und den Fußballer Harry Kane für Werbezwecke engagiert. Nun holen die Münchner für ihre Altersvorsorge-Kampagne den wohl glaubhaftesten Promi im deutschen Fernsehen: Günther Jauch. Erneut d
zum Artikel gehenGoogle arbeitet nach eigener Aussage daran, hilfreiche Inhalte mit dem nächsten Core Update nach vorne zu bringen.
zum Artikel gehenAm nächsten Marvel-Mittwoch entsendet Autor Greg Pak Darth Maul ein letztes Mal für diese Reihe auf eine Mission, die seine Bereitschaft und Fähigkeit testen soll, die ihm aufgetragenen Missionen gehorsam und effizient auszuführen. Wobei der Titel Peace a
zum Artikel gehenGrundwissen zum fügetechnischen Regelwerk Regeln und Vorschriften geben die Rahmenbedingungen vor und schaffen gleichzeitig die Basis für Arbeitsabläufe, ein vergleichbares Niveau, Sicherheit und Qualität. So mancher mag klare Regeln zwar als gewisse Ein
zum Artikel gehen