Aktuelles, Branche - geschrieben von dp am Donnerstag, März 1, 2018 23:20 - noch keine Kommentare
Hacker-Angriff auf Datennetzwerk des Bundes: Ganzheitliches Sicherheitsmanagement notwendig
Michael Kretschmer warnt vor sekundären Infektionen
[datensicherheit.de, 01.03.2018] Michael Kretschmer, „VP EMEA“ von Clearswift RUAG Cyber Security, hat Stellung zum aktuellen Hacker-Angriff auf das Datennetzwerk des Bundes genommen. Ein Problem im Falle solcher Angriffe sei die Frage, ob dieser tatsächlich abgeschlossen ist. Wenn eine Infektion mit Malware auftritt, insbesondere wenn es sich um einen „Advanced Persistent Threat“ (APT) handelt, könne diese sich systemübergreifend replizieren und vor der Aktivierung einige Zeit lang verborgen bleiben. Während also die primäre Quelle entdeckt, entschärft und damit behoben worden sei, könnte es sekundäre Infektionen geben, die sich innerhalb des Netzwerks verstecken.
Alle Systeme und Anwendungen auf neueste Versionen patchen!
Es gebe zwei Möglichkeiten, das Ausmaß und den möglichen Schaden dieser Art von Hacks entscheidend zu lindern. Zum einen sollte sichergestellt sein, dass alle Systeme und Anwendungen auf die neuesten Versionen gepatcht wurden.
Durch diese Maßnahme werde sichergestellt, dass bekannte Schwachstellen geschlossen werden und externe Hacker daran gehindert werden, sich Zugang zu verschaffen. Dies alleine reiche allerdings nicht aus, um die Gefahr zu bannen.
Dokument als „Waffe“
Denn neben dem bewussten Ausnutzen von bekannten Schwachstellen gebe es eine weitaus geläufigere Angriffsmethode, nämlich die Verwendung eines Dokuments, das als „Waffe“ zum Angriff genutzt wird.
Hierbei handele es sich um Malware, die in ein harmloses Dokument eingebettet ist und beim Öffnen aktiviert wird. Diese Dokumente würden dann im Rahmen einer Phishing-Attacke verschickt. Die häufigsten Arten der Dokumente, die für diese Art von Attacken genutzt werden, seien Lebensläufe, welche an Personalabteilungen adressiert sind, sowie Rechnungen an die Finanzabteilung. Aber natürlich könnte auch jeder einzelne Mitarbeiter mit einem „potenziellen Stellenangebot“ angesprochen werden, welches daraufhin geöffnet wird und zur Aktivierung der Malware führt.
Adaptive „Data Loss Prevention“-Strategie
Diese Art von E-Mails würden oftmals an persönliche E-Mail-Adressen geschickt – mit dem Zweck, dass der Einzelne sie im Unternehmensnetzwerk öffnet und somit eine Infektion auslöst.
Bei diesem speziellen Angriffstyp, bei dem Dokumente mit eingebetteter Malware als Mittel genutzt werden, könne eine Technik Abhilfe schaffen, die als „Structural Sanitization“ bezeichnet wird.
Diese helfe dabei die Bedrohung entscheidend abzuschwächen und sei Teil einer adaptiven „Data Loss Prevention“-Strategie. Die Funktion entferne gezielt alle aktiven Inhalte aus eingehenden E-Mails und Dokumenten; der Rest des Inhalts bleibe allerdings unberührt.
Ganzheitlicher Ansatz erforderlich!
Hierbei stelle einzig ein ganzheitlicher Ansatz sicher, dass keine Malware in das Unternehmen gelangen kann. Nur so sei der Schutz auch gewährleistet, wenn Mitarbeiter beispielsweise auf ihre privaten E-Mails zugreifen.
Zusammenfassend gesagt, könne ein effektives Patch-Management einen Teil dazu beitragen, Malware-Angriffe per E-Mail zu verhindern. Doch effektiven Schutz böte lediglich eine Lösung zur E-Mail-Sicherheit, die gezielt alle aktiven Inhalte entfernt und somit die eingebettete Malware unschädlich macht.
Weitere Informationen zum Thema:
datensicherheit.de, 01.03.2018
Selbst nach Cyber-Attacke: Unternehmen ändern ungern Sicherheitsstrategie
datensicherheit.de, 01.03.2018
Nach Hacker-Angriff auf Bundesregierung: Schwierige Suche nach den Tätern
datensicherheit.de, 01.03.2018
Daten als wertvollstes Asset müssen ins Zentrum der Sicherheitsstrategie gestellt werden
datensicherheit.de, 01.03.2018
Ohne automatisierte Netzwerk-Dauerüberwachung zu leichtes Spiel für Angreifer
Aktuelles, Experten - Okt. 30, 2025 1:06 - noch keine Kommentare
Vermeintliche Behörden als Köder: SANS Institute warnt vor Zunahme überzeugender Betrugsfälle und erläutert -taktiken
weitere Beiträge in Experten
- Berliner Begegnung 2025 von PRO RETINA zur KI-Revolution im Gesundheitswesen
- Vorratsdatenspeicherung mal wieder ante portas: eco warnt vor Rückschritt in der Digitalpolitik
- DAV-Kritik an Videoüberwachung mit Gesichtserkennung als Dauerbrenner
- STRATO-Studie: 75 Prozent der deutschen Cloud-Nutzer fordern europäische Datenhoheit
- Pfizergate: EAID lädt zur Online-Diskussion am 4. November 2025 ein
Aktuelles, Branche, Studien - Okt. 28, 2025 1:03 - noch keine Kommentare
Web-Seminar am 12. November 2025: Wann mit einem Sicherheitsmanagement auch ein -konzept vorliegt
weitere Beiträge in Branche
- AWS-Probleme: Unternehmen tun sich noch schwer mit Multi-Cloud-Arbitrage
- Digitalisierung in Wochen statt Jahren: Geschwindigkeit neuer Maßstab für digitalen Erfolg
- Trick and Threat: Halloween auch in Deutschland Köder für saisonalen Internetbetrug
- Wenn die Software-Lieferkette ins Visier gerät: Effektives Schwachstellen-Management vorhalten
- AWS-Störungen mahnen zur Wahrung der Digitalen Souveränität
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“



Kommentieren