Das Geschäftsvolumen, das aus naivem Online-Verhalten resultiert, wächst jedes Jahr, weil die Zahl der Menschen mit Internetzugang zunimmt. Insofern besteht kein Mangel an ahnungslosen Benutzern, die auf Tricks hereinfallen und Emotet freie Bahn lassen, ihre Systeme so schnell mit Malware zu füllen, wie es ihre Bandbreite zulässt. Die Kriminellen hinter Emotet sind offenbar nicht wählerisch, wen sie angreifen. Alle E-Mail-Adressen sind Ziele für sie, einschließlich privater, geschäftlicher, behördlicher, polizeilicher und krankenhausinterner. Darüber hinaus ist es für die meisten Blacklist-basierten Antiviren- und Netzwerk-Verteidigungs-Tools schwierig, den Schädling zu stoppen, da er sich an verschiedenen Orten replizieren und eine Domain nach der anderen kompromittieren kann. Hinzu kommt, dass die Vielfalt benutzerdefinierter Malware, die Emotet verbreiten kann, nahezu unendlich ist.
Die Kriminellen agieren immer cleverer, indem sie aktuelle Ereignisse und Aufhänger von allgemeinem Interesse als Vorlagen verwenden. Über bestehende Kontaktlisten können sie selbst die skeptischsten E-Mail-Empfänger überlisten, wenn das Thema, der Absender und der Anhang konsistent aufeinander abgestimmt sind. Kommunikation basiert auf Vertrauen – und weil Emotet dieses Vertrauen gezielt ausnutzt, ist potenziell jeder gefährdet, der mit E-Mails arbeitet.
Daher erfordert die Verteidigung gegen Emotet einen umfassenden Ansatz. Die Ausbreitung erfolgt über Phishing-E-Mails und ein kompromittiertes, authentifiziertes Netzwerk sowie drahtlosen Zugang. Da der Social-Engineering-Aspekt eines Angriffs plausibel erscheinen kann, ist die Schulung von Mitarbeitern als alleinige Schutzmaßnahme nicht effektiv genug. Laut OSSTMM-Analyse (Open Source Security Testing Methodology Manual) sind die einzigen wirksamen Mittel zum Schutz vor dieser Art von Angriffen die Nichtverwendung von Standard-Installationskonfigurationen für alles, einschließlich Windows-Standardverzeichnissen, Whitelisting von Datenverkehr, physische Netzwerksegmentierung, benutzerdefinierte Ports für Dienste, wo dies möglich ist und Multi-Faktor- oder verifizierte, identitätsbasierte Authentifizierung. Eine KI-basierte Sicherheitssoftware kann eine zusätzliche Schutzebene bieten – immer mit dem Wissen, dass eine Kompromittierung von allem erfolgen kann, was auf der System- und Netzwerkebene läuft, während Änderungen auf physischer und Root-Ebene am besten funktionieren. Zu guter Letzt muss ein Notfallplan vorhanden sein, den man bei Bedarf sofort praktizieren kann. Kontinuierliche Wirksamkeitstests der Systeme und der Netzwerksicherheitsverteidigung schaffen Gewissheit, dass der Sicherheitsplan funktioniert. Um sich gegen das Unaufhaltsame zu verteidigen, sind Vorbereitung, akribische Aufmerksamkeit für Details und Geschicklichkeit unverzichtbar.
Tom Bonner ist Distinguished Threat Researcher bei BlackBerry, www.blackberry.com.