Zum Inhalt springen
Unwissenheit begünstigt Trojaner-Angriffe

Trügerische Sicherheit: Sicherheitssoftware

Autor:Martin Fryba • 17.12.2018 • ca. 1:55 Min

Inhalt
  1. »Systemsicherheit ist kein Hexenwerk«
  2. Trügerische Sicherheit: Sicherheitssoftware

Mit der Etablierung eines sicherheitsorientierten Berechtigungs- und Konfigurationsmanagements sowie speziellen Services zur permanenten Detektion von Sicherheitslücken wäre schon viel gewonnen. »Systemsicherheit ist kein Hexenwerk. Unternehmen müssen lediglich die einfachsten Grundlagen umsetzen und endlich dem Irrglauben abschwören, der Kauf von Sicherheitssoftware könne als Schutz ausreichen«, sagt Schartner. »Wer so denkt, den wird es früher oder später auch erwischen«.

Die Methoden der Hacker sind keinesfalls neu. Umso erschreckender ist, dass die Angriffe Unternehmen immer wieder unvorbereitet trifft. Die Beispiele zeigen, dass Gefahren nicht ernst genommen oder unterschätzt wurden. Nur so ist zu erklären, dass sich Trojaner mit einfachsten Methoden und durch die Ausnutzung längst bekannter Sicherheitslücken und fehlerhafter Systemkonfigurationen ausbreiten und horrende Schäden verursachen konnten.

Angestoßen werde die Erstinfektion des Trojaners Emotet meist durch den Versand einer Phishing-Mail, berichtet 8com. Doch erst dadurch, dass der Empfänger die Ausführung von Makros beim Öffnen eines verseuchten Anhangs gestattet, wird sie gestartet. Schon das dürfte niemals geschehen und ließe sich mühelos verhindern: »Die Ausführbarkeit fremder, unsignierter Makros muss auf der Systemebene ganz einfach unterbunden werden, Problem gelöst«, erklärt Cyber-Security-Experte Schartner. Außerdem wissen Mitarbeiter meist nicht, welche weitreichenden Konsequenzen mit ihrem Handeln verbunden sein können. Ausreichende Sensibilisierung und Schulung? Fehlanzeige. »Auch das muss sich ändern«, mahnt der Experte.

Hat der Schädling ein System infiziert, breitet er sich sofort im Netzwerk seines Opfers aus und lädt weitere Schadsoftware herunter. Von Ausspäh-Modulen, über Ransomware bis hin zu Finanzmanipulationsmodulen: denkbar ist alles. »Mit dem richtigen Berechtigungs- und Konfigurationskonzept kombiniert mit einem professionellen Schwachstellenmanagement sind solche Angriffe zu vermeiden«, sagt Schartner. Denn die Schwachstellen, die die Ausbreitung begünstigen, sind häufig längst bekannt. Das Problem: Oft bleiben schwerwiegende Sicherheitslücken monatelang oder für immer ungeschlossen. Offensichtlich glauben Vorstände und Administratoren noch immer, Firewalls, VPN-Server und Antivirensoftware seien vollkommen ausreichend. Ein Trugschluss. Denn beste technische Schutzmaßnahmen nützen wenig, wenn sie von Sicherheitslücken durchsetzt sind oder einfach umgangen werden können. Dabei kann schon ein einziger Fehler ausreichen, um der Ausbreitung von Schadsoftware Tür und Tor zu öffnen.

Aber aktuelle Trojaner können noch mehr. Haben sie ein System infiziert, besitzen sie die Möglichkeit, Outlook-Kontakte und ganze Kommunikationsverläufe ihrer Opfer auszulesen. Das versetzt sie in die Lage, selbständig und automatisiert Phishing-Mails mit verseuchtem Anhang im Namen ihrer Opfer zu versenden. Für den Empfänger wird es dadurch sehr schwer, die Phishing-Mails als solche zu identifizieren, da die Mails zu bestehenden Kontexten passen. So können sich die Schädlinge über Netzwerkgrenzen hinaus weiterverbreiten und ihre Trefferquote noch weiter steigern.

»Die Unternehmen müssen endlich aufwachen und die Bedrohung ernst nehmen. Wer weiterhin nur abwartet, handelt grob fahrlässig. Die nächsten Cyberangriffe lassen bestimmt nicht lange auf sich warten«, warnt CEO Schartner.