IT-Seal Logo Social Engineering Analysis LabsIT-Seal Logo Social Engineering Analysis Labs

Emotet - Wie kann ich mich schützen?

Autor: David Kelm, 13. Dezember 2018
Lesezeit: 4 Minuten


Im Dezember geht es erneut hoch her: Der Trojaner Emotet sorgt in Deutschland für Aufregung und legt zahlreiche Unternehmen lahm. Dazu nutzen die Kriminellen Phishing-E-Mails und statten diese mit Informationen über den Empfänger aus, die sie vorab automatisiert gesammelt haben. Die Angriffe wirken so häufig sehr glaubhaft.


Erstmals automatisiertes Spear Phishing in freier Wildbahn entdeckt

Emotet automatisiert bislang manuelles Spear Phishing und beherbergt damit ein erheblich höheres Risikopotential. Das Schadprogramm liest die Kontaktbeziehungen und E-Mail-Inhalte aus den Postfächern infizierter Systeme aus. Diese Informationen nutzen die Kriminellen anschließend zur weiteren Verbreitung. Das funktioniert so: Empfänger erhalten E-Mails mit authentisch aussehenden, jedoch erfundenen Inhalten von Absendern, mit denen sie erst kürzlich in Kontakt standen. Aufgrund der korrekten Angabe der Namen und Mailadressen von Absender und Empfänger in Betreff, Anrede und Signatur wirken diese Nachrichten auf viele authentisch. Deswegen verleiten sie zum unbedachten Öffnen des schädlichen Dateianhangs oder der in der Nachricht enthaltenen URL.

Emotet lädt weitere Schadsoftware nach, die in mehreren Fällen zu schwerwiegenden Produktionsausfällen führten - ganze Unternehmensnetzwerke mussten neu aufgebaut werden. Ein Beispiel für solche Vorfälle ist der Maschinenbaukonzern Krauss Maffei. Nach der Attacke Ende November habe das 5000 Mitarbeiter starke Unternehmen mit Hauptsitz in München an einigen Standorten nur mit gedrosselter Leistung produziert, da viele Rechner aufgrund einer Trojaner-Attacke lahmgelegt worden seien, bestätigte ein Unternehmenssprecher (
Quelle: www.faz.net). Auch eine Lösegeldforderung wurde von den Kriminellen gestellt. Nach 2 Wochen sei sein Unternehmen auf dem "Weg zum Normalzustand", die Fertigung werde hochgefahren.

Der Schneeballeffekt - es kann jeden treffen

Doch nicht nur die Erst-Infektion stellt ein Problem dar. Ist der Computer infiziert, können durch das Adressbuch Informationen über die nächsten Zielpersonen erlangt werden. Diese können wiederum genutzt werden, um weitere Spear Phishing-E-Mails zu versenden. So entwickelt sich im Worst-Case eine Art Schneeball-Effekt: Sobald auch nur ein Geschäftspartner oder ein Mitarbeiter im Unternehmen einen Vorfall erfährt, muss mit gut gemachten, gezielten Angriffen auf weitere Kollegen gerechnet werden. Das BSI rechnet daher künftig mit einer weiteren Zunahme an hochentwickelten, automatisierten Social Engineering-Angriffen dieser Art, die für den Empfänger kaum noch als solche zu identifizieren sind.

Was kann man nun tun?
‍‍

Das BSI empfiehlt, zeitnah entsprechende Updates zu installieren, AV-Software einzusetzen und Dateisicherungen (Backups) regelmäßig durchzuführen (Quelle: https://allianz-fuer-cybersicherheit.de). Darüber hinaus wird die Segementierung des Netzwerks empfohlen.

Für die technischen Lösungen gibt es zahlreiche gute Anbieter auch aus Deutschland. Auch E-Mail Lösungen von NoSpamProxy oder HornetSecurity sind notwendige Ergänzungen, allerdings können sie nicht alles abhalten. Aus diesem Grund nennt das BSI Sensibilisierungsmaßnahmen "ein Muss".

Mitarbeitersensibiliserung laut BSI "ein Muss"

Um wirksame Sensibilisierungsmaßnahmen umzusetzen, gibt es verschiedene Optionen. Eine Erst-Information der Nutzer über eine Rundmail ist immer eine schnelle Lösung und ein guter Reminder. Ob dieser Reminder im Zweifel bei der täuschend echt aussehenden E-Mail vom vermeintlichen Kollegen tatsächlich hilft, sei dahin gestellt. Tatsächlich mangelt es neben der fehlenden Aufmerksamkeit aber auch häufig an fehlendem Wissen. Um sowohl die Aufmerksamkeit im Alltag zu erhöhen als auch den Anwender darin zu unterstützen, Angriffe erkennen und melden zu können, bieten wir im Rahmen unserer Phishing-Trainings individuelle Spear Phishing-Simulationen an.

Dabei sind wir den aktuellen Angriffen ein Stück voraus: Wir bedienen uns öffentlich einsehbarer Informationen aus Sozialen Medien und der Unternehmenswebseite - ganz wie ein realer Angreifer es manuell auch machen würde. IT-Seal hat diesen Prozess jedoch weitestgehend automatisiert, sodass wir auch für Großunternehmen zielgerichtete Angriffe auf alle Mitarbeiter simulieren können. Denn nur durch "learning by doing" entsteht nachhaltiges Sicherheitsbewusstsein. Dabei steht für uns als deutsches Cyber Security Start-Up natürlich das Thema Datenschutz und Mitarbeiterschutz zentral.

IT-Seal trainiert jeden Tag tausende Mitarbeiter, mit Angriffen wie EMOTET umzugehen
‍‍

Wenn Sie über ein nachweisbar wirksames Training für Ihre Mitarbeiter nachdenken, sprechen Sie uns gerne an. Wir haben hier Erfahrung: Jeden Tag trainieren wir mit Hilfe unserer Spear Phishing-Simulation tausende Mitarbeiter auf Spear Phishing-Angriffe wie die von EMOTET.

Bleiben Sie in Kontakt:
Abonnieren Sie unsere Social Media Kanäle