Anzeige
Anzeige
Anzeige

Schadsoftware Emotet

IT-Totalschaden vermeiden

Beitrag drucken

Nach einem Cyberangriff mit dem Trojaner Emotet vor fünf Monaten ist das Berliner Kammergericht noch immer weitgehend offline. Vor wenigen Tagen enthüllte ein Bericht, dass der Sicherheitsvorfall deutlich verheerender war, als zunächst angenommen: Unbekannte erhielten vollumfänglichen Datenzugriff.

(Bild: Cisco Systems GmbH)

Emotet ist ein Trojaner, der typischerweise über Spam-E-Mails verbreitet wird. Ausgehend von gehackten Konten werden E-Mails mit Betreff, Anrede und Signatur fingiert, die an vorherige Nachrichten anknüpfen. „Besonders problematisch ist, dass diese Spam-Mails sehr authentisch aussehen. Sie scheinen von Freunden, Nachbarn oder Kollegen zu kommen und beziehen sich auf vorherige Nachrichten“, erklärt Holger Unterbrink, Security Researcher, Cisco Talos Threat Intelligence. Besonders verbreitet sind Office-Dokumente, die Emotet installieren, sobald Makros ausgeführt werden. Hat sich Emotet einmal eingenistet, fungiert er als Einfallstor für weitere Schadprogramme. Der Trojaner greift an, wo am meisten zu holen ist – Daten oder Geld. So werden z.B. die Ransomware Ryuk oder Trickbot, ein Trojaner, der Zahlungsinformationen ausliest, nachgeladen. Um zu verhindern, dass er entdeckt wird, verwendet Emotet zahlreiche Tricks: Bei jedem neuen Abruf wird der Code leicht verändert, sodass signaturbasierte Virenscanner ihn oft nicht oder zu spät erkennen. „Da Emotet immer wieder in neuem Gewand auftritt, gibt es keinen hundertprozentigen Schutz“, erklärt Unterbrink. „Werden einige einfache Grundregeln befolgt, wird das Infektionsrisiko jedoch deutlich minimiert.“ Cisco Talos rät E-Mails von bekannten Kontakten kritisch zu prüfen – im Zweifel beim Absender nachfragen, bevor verdächtige Anhänge geöffnet werden. Keine Makros oder andere ‚aktive Inhalte‘ innerhalb von Office-Dokumenten aktivieren. Betriebssytem und Virenschutzprogramm auf dem aktuellen Stand halten – neue Updates und Patches sollten so schnell wie möglich installiert werden. Regelmäßig Backups anlegen: Daten aller Clients regelmäßig auf Netzlaufwerken, externen Festplatten oder in der Cloud speichern.  Aktuelle Cybersecurity-Lösungen verwenden, die Bedrohungen erkennen, bevor sie Schaden anrichten.


Das könnte Sie auch interessieren:

Lange organisierte Imes-Icore die Service-Prozesse mit Exceltabellen und selbstentwickelten Tools. Mit dem Unternehmenswachstum stieß dieser Ansatz an seine Grenze. Heute unterstützt ein Ticketsystem, die steigende Nachfrage nach Support zu bedienen.‣ weiterlesen

Wenn sich Kunden zum Kauf entscheiden, soll der Auftrag ohne Verzögerung und Rückfragen ausgelöst werden. Speziell für komplexe und variantenreiche Produkte setzt dies meist durchgängig digitale und automatisierte Angebots- und Auftragsprozesse voraus. Dabei gilt: Was per CPQ verkauft wird, muss ERP-seitig auch effizient produziert, geliefert und kaufmännisch abgewickelt werden. Ohne dieses Zusammenspiel geht es nicht.‣ weiterlesen

Digitale Werkzeuge für das Field Service Management helfen, den Erwartungen der Kunden gerecht zu werden. Virtueller und interaktiver Support mit etwa Augmented Reality-Technik könnte bald in vielen Firmen für noch bessere Ergebnisse sorgen. Zumal Service-Organisationen im Krisenjahr 2020 dazu gezwungen waren, etwaige Berührungsängste mit Technologie abzulegen.‣ weiterlesen

Unternehmen aus Deutschland, Österreich und der Schweiz verzeichnen im Gegensatz zu globalen Konkurrenz niedrigere Margen und schwächere Wachstumsraten, so eine Bain-Analyse. Dieser Rückstand sei jedoch aufholbar.‣ weiterlesen

Nach dem globalen Umsatzeinbruch um voraussichtlich 7 Prozent in diesem Jahr, wird für 2021 im Maschinenbau ein Umsatzwachstum von 6 Prozent prognostiziert.‣ weiterlesen

Mit dem Ziel, seine Präsenz in der DACH-Region weiter auszubauen hat das US-Unternehmen Aptean die Modula GmbH übernommen.‣ weiterlesen

Das IAB-Arbeitsmarktbarometer ist im November um 0,4 Punkte auf 100,5 Punkte gestiegen. Damit verbleibt der Frühindikator des Instituts für Arbeitsmarkt- und Berufsforschung (IAB) im leicht positiven Bereich.‣ weiterlesen

Die nun veröffentlichte Normungsroadmap KI von DIN DKE sowie dem BMWi soll Handlungsempfehlungen für Standardisierung von künstliche Intelligenz geben. Die Roadmap ist online abrufbar.‣ weiterlesen

Produktkonfiguration ist für das österreichische Unternehmen Robotunits schon lange ein Thema. Als die selbstentwickelte Lösung für diese Aufgabe an ihre Grenze stieß, wurde die Configure Price Quote-Software von Acatec eingeführt. Das System sollte die Firma auf dem Weg zu ihrem ehrgeizigen Ziel unterstützen: Doppelter Umsatz in fünf Jahren.‣ weiterlesen

Unter der Leitung des Lehrstuhls Werkzeugmaschinen und Steuerungen an der TU Kaiserslautern (WSKL) startet das Projekt „5G – Einsatz in der Industrie“. Durch die Beteiligung der Lehrstühle Augmented Vision, Funkkommunikation und Navigation sowie der Technologie-Initiative SmartFactory-KL soll ein leistungsfähiges Netzwerk entstehen.‣ weiterlesen

Anlässlich des Digital-Gipfels der Bundesregierung präsentiert die Plattform Industrie 4.0 Anwendungen für eine nachhaltige Industrie 4.0. Anhand von Analysen haben die Plattform-Spezialisten dabei drei mögliche Entwicklungspfade identifiziert.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige