Aktuelles, Experten - geschrieben von dp am Mittwoch, April 13, 2016 22:44 - noch keine Kommentare
Oktober 2015 bis Februar 2016: Verzehnfachung der Angriffe durch Krypto-Trojaner
GBS rät zu technischen Sicherheitsmaßnahmen und zur Gefahrenaufklärung
[datensicherheit.de, 12.04.2016] Von Oktober 2015 bis Februar 2016 hat sich das Aufkommen der Angriffe durch Verschlüsselungstrojaner auf Unternehmensnetzwerke weltweit deutlich erhöht – allein in Deutschland habe sich die Zahl der Krypto-Trojaner verzehnfacht, meldet die GROUP Business Software Europa GmbH (GBS) unter Berufung auf entsprechende Informationen des Bundesamtes für Sicherheit in der Informationstechnik (BSI).
Selbst erfahrene Anwender betroffen
Die Bedrohungslage sei heikel – Verschlüsselungstrojaner wie „Locky“ und „TeslaCrypt“ verbreiteten sich trotz massiver Berichterstattung und Aufklärung in den Medien auch deshalb so rasend schnell, weil ihre Tarnung sehr gut ausfalle. Selbst erfahrene Anwender könnten nicht immer auf Anhieb erkennen, ob es sich um einen Angriff handelt, warnt Andreas Richter, „EVP Marketing & Product Management“ bei GBS.
Das Problem liegt darin, dass durch Vortäuschen eines vertrauenswürdigen Absenders oder legitimen Anliegens Mitarbeiter dazu verleitet werden, schadhafte E-Mail-Anhänge zu öffnen oder verseuchte Links anzuklicken, um so die Schadprogramme in Unternehmen einzuschleusen. Dort verschlüsseln sie Geschäftsdaten, um für deren Freigabe Lösegeld zu erpressen.
Hochkonjunktur für Ransomware
Ransomware, auch getarnt als Makroviren in „Office“-Anhängen von E-Mails, erlebe derzeit Hochkonjunktur. Einmal ausgeführt, könnten sie zu massivem Datenverlust führen.
Eine Sensibilisierung von Mitarbeitern reiche angesichts solcher Attacken nicht aus, so Richter. Unternehmen müssten geeignete technische Sicherheitsmaßnahmen ergreifen, die an zentraler Stelle ansetzen sollten, um den einzelnen Anwender nicht mit Sicherheitsaspekten zu belasten.
Andreas Richter: Bedrohungslage derzeit heikel!
Elementarer Schutz
Wirkungsvoller Schutz vor Krypto-Trojanern beginne beim Blockieren verdächtiger Dateitypen, gehe über das Entfernen von potenziell verdächtigen E-Mail-Inhalten bis hin zum Umwandeln von E-Mails ins PDF-Format, wodurch ebenfalls verdächtige und verseuchte Inhalte entfernt würden.
Grundsätzlich sei auch eine Mehrscanner-Strategie eine erste Hürde für Angreifer. Viren würden im Minutentakt entwickelt, laut IT-Verband bitkom seien es täglich 350.000 neue Schadprogramme. Schon der parallele Einsatz mehrerer Anti-Virenscanner mit zusätzlicher Cloud-Erkennungstechnologie könne unbekannte Schädlinge mit hoher Wahrscheinlichkeit zeitnah erkennen und unterbinden, eklärt Richter.
Weitere Informationen zum Thema:
Aktuelles, Experten - Juni 17, 2025 0:14 - noch keine Kommentare
Stand der Technik in der IT-Sicherheit: TeleTrusT-Handreichung als aktualisierte Neuausgabe 2025 verfügbar
weitere Beiträge in Experten
- DsiN-Sicherheitsindex 2025 auf historischem Tiefstand
- BKA-Meldung zu Archetyp Market: Darknet-Handelsplattform abgeschaltet
- Mit DSGVO-Zertifizierung das Datenschutzniveau heben
- eco begrüßt prinzipiell Investitionssofortprogramm zur Stärkung des Wirtschaftsstandorts Deutschland
- OT Security in 2025: More Incidents, less Ransomware
Aktuelles, Branche - Juni 17, 2025 0:02 - noch keine Kommentare
Phishing nach wie vor die häufigste Form der Internet-Kriminalität in den USA
weitere Beiträge in Branche
- Angeblicher Copyrightverstoß: Phishing-Angriffskampagne bedroht europäische Content-Kreatoren
- ESET warnt vor Folgen: Tausende Überwachungskameras weltweit offen im Netz
- Instagram: Identitätsbetrug bedroht Sicherheit und Reputation von Unternehmen
- Generative KI boomt – zunehmende Sicherheitsrisiken als Kehrseite der Medaille
- Software-Supply-Chain-Angriffe in der Industrie als TOP-1-Cybergefahr
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren