Aktuelle MeldungenTechnologie

Methoden von Cyberkriminellen werden ausgefeilter

ARKM.marketing
     

Wie in den letzten Tagen berichtet wurde, verwenden Cyberkriminelle eine neue Methode bei der Verbreitung von Malware mithilfe von Word-Dokumenten. Das bisherige Szenario sah folgendermaßen aus: Angreifer verbreiten ihre Schadsoftware über Microsoft Office-Dokumente wie Word, Excel oder Power Point, in denen Makros integriert sind. Beim Öffnen der Dokumente können dann die Makros ausgeführt werden. Die Benutzer erhalten hierbei zwar automatisierte Warnungen seitens Office wenn eine zu öffnende Datei Makros enthält – allerdings entscheidet der Nutzer, ob er der Ausführung zustimmt.

Die Sicherheitsforscher des Unternehmens Trustwave haben nun eine andere Variante des bekannten Angriffsmusters gefunden. Beobachtet wurde eine Email-Spam-Kampagne, bei der durch die Öffnung des Email-Anhangs ein Programm zum Passwortdiebstahl mitheruntergeladen wurde. Die Malware ist so unter anderem in der Lage, die Anmeldeinformationen von Browsern, Email- und FTP-Clients zu kompromittieren. Diese bekannte Angriffsart wird nun also noch gefährlicher, da sie ganz ohne Makros funktioniert und Nutzer den Angriff somit noch weniger erahnen können; zudem sind nicht alle Lösungen zur Email-Sicherheit bereits auf diese neue Angriffsart vorbereitet.

Die Frage die sich jetzt stellt ist, wie sich Unternehmen gegen solch einen ausgeklügelten Angriff schützen können? Wichtig ist hierbei: die verwendete Sicherheitslösung muss in der Lage sein, alle Arten von aktiven Inhalten zu entfernen, nicht nur Makros. Im Falle der neuen Angriffsmethode, bei der Makros aktiv umgangen werden, handelt es sich um ein OLE (Object Linking and Embedding)-Objekt, das die Ereigniskette startet, welche den Datenmissbrauch möglich macht. Aus diesem Grund ist es essentiell, Lösungen einzusetzen, die alle Arten von aktiven Inhalten entfernen, einschließlich Malware auf OLE-Basis. Ohne den Einsatz einer umfassenden Lösung, welche die wachsende Bedrohungslage bewusst miteinkalkuliert und auf diese eingeht, machen Unternehmen und Nutzer sich stark angreifbar.

Zusätzlich zum Einsatz der passenden IT-Sicherheitslösung ist es wichtig, dass sowohl das Betriebssystem als auch alle Anwendungen mit den neuesten Patches auf dem aktuellsten Stand gehalten werden. Dadurch werden Schwachstellen geschlossen und erst gar nicht ausgenutzt. Dies ist notwendig, da die Angreifer bei der Malware-Verbreitung schließlich bekannte Schwachstellen einer anderen Anwendung ausnutzen, in diesem Fall des MS Equation Tools. Hierbei ist es wichtig zu betonen, dass das „Up to Date-Halten“ des Betriebssystems und der Anwendungen kein einmaliger Aufwand ist, sondern eine ständige und notwendige Wachsamkeit seitens der IT-Abteilung erfordert. Die Wichtigkeit von Updates kann nicht häufig genug betont werden – ist ein Update verfügbar, sollte es sofort implementiert werden.

Seit einigen Jahren wird Nutzern eindringlich geraten, in keinem Fall Anhänge von unbekannten Absendern zu öffnen – moderne Sicherheits-Gateways für Email und Web haben ausführbare Dateien entfernt, damit dies erst gar nicht möglich ist. Allerdings nimmt die Zahl der Dokumente, die als Mittel für Malware-Angriff genutzt werden, stetig zu. Während Fällen von Ransomware viel mediale Aufmerksamkeit gewidmet wird, werden diese Art von Angriffe immer ausgefeilter und erreichen den nächsten Entwicklungsstand, ohne dass ihnen viel Beachtung geschenkt wird. So gilt auch nach wie vor der Ratschlag, niemals Anhänge unbekannter Empfänger zu öffnen, und sogar im Falle von bekannten Absendern vorsichtig zu sein. Vermutet ein User, mit Malware infiziert zu sein, sollte in jedem Fall schnellstmöglich die IT-Abteilung informiert werden.

Zusammenfassend lässt sich sagen, dass Unternehmen und einzelne Nutzer dieser neuen Bedrohungslage mithilfe einer Lösung zur Emailsicherheit Herr werden können. Voraussetzung ist hier, dass alle aktiven Inhalte von vornherein entfernt werden. Als zusätzliche Maßnahme sollte innerhalb des Unternehmens ein gutes Patch-Management greifen und eine generelle Vorsicht von Nutzern im Umgang mit Email-Anhängen sollte geboten sein. Diese beiden Maßnahmen können solch durchdachte Angriffsmuster allerdings nicht aufhalten, einzig ein effektiver Schutz in Form einer Lösung zur Emailsicherheit kann hier sicher vor Datenmissbrauch schützen.

Quelle: Kafka Kommunikation

ARKM.marketing
 

Zeige mehr

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Ich willige ein, dass meine Angaben aus diesem Kontaktformular gemäß Ihrer Datenschutzerklärung erfasst und verarbeitet werden. Bitte beachten: Die erteilte Einwilligung kann jederzeit für die Zukunft per E-Mail an datenschutz@sor.de (Datenschutzbeauftragter) widerrufen werden. Weitere Informationen finden Sie in unserer Datenschutzerklärung.

Schaltfläche "Zurück zum Anfang"