Aktuelles, Branche - geschrieben von dp am Donnerstag, Januar 28, 2021 20:01 - noch keine Kommentare
Emotet-Takedown eine Verschnaufpause für Unternehmen
Der erfolgreiche Schlag gegen das Emotet-Botnetz kein Grund zum Ausruhen
[datensicherheit.de, 28.01.2021] Der „Takedown“ des „Emotet“-Botnetzes sei ein „empfindlicher Schlag gegen Cybercrime“ – indes wohl nur eine „Verschnaufpause für Unternehmen“. Daher sollten Unternehmen die nun so gewonnene Zeit nutzen und ihre Sicherheitsstrategie überprüfen, empfiehlt Tim Berghoff, „Security Evangelist“ bei G DATA.

Foto: G DATA
Tim Berghoff: Gratulation an das BKA, die ZIT und alle Beteiligten zu der sehr erfolgreichen Operation!
Neu-Infektionen mit Emotet – der Allzweckwaffe des Cybercrime – vorerst unterbunden
In einer koordinierten Aktion nationaler und internationaler Ermittlungsbehörden sei das international operierende Botnetz hinter der „Emotet“-Malware zerschlagen worden. Damit sei die Infrastruktur hinter „der Allzweckwaffe des Cybercrime“ nicht mehr funktional – und Unternehmen vorerst vor einer Infektion durch „Emotet“ geschützt.
Bereits erfolgte Infektionen seien aber auch nach der erfolgreichen Aktion nicht bereinigt: „Wer eine Warnung durch das BSI erhalten hat, sollte diese nach wie vor ernstnehmen.“
Berghoff betont: „Wir gratulieren dem BKA, der ZIT und allen Beteiligten zu der sehr erfolgreichen Operation. Die Welt ist durch diese Aktion ein Stück sicherer geworden. Die IT-Sicherheitslage bleibt zwar angespannt, aber allen IT-Verantwortlichen in Unternehmen dürfte ein Stein vom Herzen fallen.“
Wiederaufbau der Emotet-Infrastruktur möglich – wird aber Zeit und Geld kosten
Es sei nicht auszuschließen, dass die Gruppen hinter „Emotet“ das Netzwerk in den kommenden Monaten oder Jahren wiederaufbauen würden – doch dies werde viel Zeit und Geld kosten. „Diese Zeit sollten Unternehmen nutzen, ihre eigene IT-Sicherheitsstrategie zu überprüfen und gegebenenfalls anzupassen“, rät Berghoff.
„Emotet“ sei als „Allzweckwaffe des Cybercrime“ die mit Abstand gefährlichste Bedrohung für Unternehmen. Im vergangenen Jahr, 2020, hätten die Experten von G DATA über 800.000 Samples dieser Schadsoftware identifiziert.
„Emotet“ fungiere quasi als Türöffner und lade nach einer erfolgreichen Infektion des Systems weiteren Schadcode nach. Dabei handele es sich meist um Verschlüsselungstrojaner wie „Ryuk“ oder „Trickbot“. G DATA CyberDefense beobachtet „Emotet“ nach eigenen Angaben seit vielen Jahren „rund um die Uhr“, um Kunden bestmöglich vor dieser Gefahr zu schützen. Die G DATA Gruppe stelle ihre Fähigkeiten im Bereich Malware-Analyse und IT-Forensik regelmäßig auch Ermittlungsbehörden und betroffenen Unternehmen zur Verfügung.
Weitere Informationen zum Thema:
datensicherheit.de, 22.10.2020
Emotet: Varianten ohne Ende
Aktuelles, Experten, Studien - Mai 8, 2025 21:40 - noch keine Kommentare
Fake Shops: eco-Warnung im Vorfeld zum Muttertag 2025
weitere Beiträge in Experten
- Schwachstellen: Mehr Effizienz und Sicherheit durch automatisiertes Patch-Management
- Digitalministerium: Bitkom begrüßt Signal, Digitalisierung als zentrale Aufgabe anzunehmen
- Neues Digitalministerium: Erwartungen der deutschen Wirtschaft
- Verhandlung am 19. Mai 2025: Digitalcourage-Klage gegen DB
- Vorankündigung: Datenschutz-Sommerakademie am 8. September 2025 in Kiel
Aktuelles, Branche, Studien - Mai 8, 2025 21:27 - noch keine Kommentare
Laut KnowBe4 Phishing-Report Q1 2025 wird interne Kommunikation am häufigsten missbraucht
weitere Beiträge in Branche
- Schwachstellen: Mehr Effizienz und Sicherheit durch automatisiertes Patch-Management
- Phishing-Attacken mittels Missbrauch legitimer Web-Plattformen wie Google
- Phishing-Tests: Bereits über 90 Prozent halten diese für sinnvoll
- Chester Wisniewski: Weltpassworttag sollte überflüssig werden
- Zimperiums Global Mobile Threat Report 2025: Mobilgeräte als bevorzugter Angriffsvektor Cyber-Krimineller
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren