Aktuelles, Branche - geschrieben von am Donnerstag, Februar 27, 2020 4:41 - ein Kommentar

Mimecast Threat Intelligence Report – Emotet ist zurück

Die Logistikbranche steht in gesamt Kontinentaleuropa im Fokus

[datensicherheit.de, 27.02.2020] Das Mimecast Threat Center hat zwischen Oktober und Dezember 2019 weltweit über 202 Milliarden E-Mails analysiert und 92 Milliarden davon als schädlich eingestuft und blockiert. Im Betrachtungszeitraum wurden 61 signifikante Kampagnen gefahren, was einen Anstieg von 145 Prozent zum vorhergehenden Quartal markiert.
Die vier primär verwendeten Bedrohungskategorien sind Spam, Angriffe auf Basis vorgetäuschter Identität, opportunistische Angriffe sowie gezielte Angriffe.

Das punktuell höchste Aufkommen von Angriffen fand am 17. Oktober statt. An diesem Tag allein wurden über fünf Millionen Angriffsversuche erkannt und vereitelt.

Die vordergründige Erkenntnis des Berichts ist, dass der im vorhergehenden Quartal so gut wie abgetauchte Malware-Dropper Emotet ein Revival erfahren hat und nun wieder in den Fokus der IT-Sicherheitsbranche gerückt ist. Emotet wird häufig als Malware as a Service im Internet angeboten und von Cyberkriminellen weltweit genutzt, um bei Bedarf weitere Schadsoftware auf befallene Computer und Netzwerke nachzuladen. Dabei wird die Schadsoftware sowohl mit Hilfe von Dateianhängen – oftmals im ZIP/RAR oder DOC/DOCX Format – oder anhangslos via Links auf den Computer des Opfers aufgespielt.

Carl Wearn

Foto: Mimecast

Carl Wearn. Mimecast

In Deutschland sowie in gesamt Kontinentaleuropa steht die Logistikbranche im Fokus der Angreifer

Die Analyse der Gefahrenlage in Kontinentaleuropa hat ergeben, dass hier vorwiegend Angriffe auf Logistikunternehmen gefahren wurden. Betroffen sind alle Bereiche, angefangen beim Transportwesen über Lager- bis hin zu Zustellungsbetrieben.
Die verwendeten Schadprogramme waren vornehmlich Emotet, AgentTesla, Lokibot, Nanobot, Racoonstealer, Remcos sowie Strictor. Der Einsatz von Ransomware ist im vierten Quartal 2019 förmlich explodiert und muss als ernstzunehmende Bedrohung betrachtet werden.
Eine weitere Erkenntnis der Vorfälle in Kontinentaleuropa ist, dass viele der Angriffe einem festen Muster folgten. Das legt die Vermutung nahe, dass es sich dabei um orchestrierte Kampagnen von einigen wenigen Hackerkollektiven handelt.

Microsoft Office 365 for Business Schwachstelle erleichtert den Befall durch Emotet

Einen besonderen Grund zur Sorge bietet die jüngste Meldung einer Office 365 for Business Schwachstelle. In der Premiumversion können Nutzer der Software die vom Administrator festgelegten Richtlinien zur Verwendung von Makros umgehen. Dieser Umstand ist besonders heikel, da sich Emotet eben dieser Schwachstelle bedient, um die Endgeräte seiner Opfer zu befallen und somit in die IT-Infrastruktur eines Unternehmens eindringen zu können. Geschäftskunden, die auf die Premiumversion von MS Office 365 upgraden, setzen sich dadurch einem beträchtlichen und vor allem vermeidbaren Risiko aus, einem Hackerangriff zum Opfer zu fallen. „Wenn man bedenkt, dass ca. 90 Prozent aller Angriffe über E-Mails erfolgen und dass der Malware- und Ransomware-Dropper Emotet als die zentrale Bedrohung zu betrachten ist, sollten sich Unternehmen dieser Sicherheitslücke bewusst sein.“ sagt dazu Carl Wearn, Head of E-Crime bei Mimecast.

Mimecasts fünf goldene Regeln gegen Cyberangriffe

  1. Nutzung von IT-Sicherheitsapplikationen wie Anti-Malware und Daten-Backups
  2. Updates und Patches laufend aktuell aufspielen, Shadow IT vermeiden
  3. Mitarbeiter regelmäßig bezüglich Cyberbedrohungen schulen
  4. Strenge Passwortrichtlinien etablieren
  5. Wann immer möglich zwei-Faktor-Authentifizierung nutzen

Weitere Informationen zum Thema:

datensicherheit.de, 27.01.2020
Ursnif lauert im Gewand scheinbar legitimer Geschäfts-E-Mails

datensicherheit.de, 12.01.2020
Mimecast warnt vor neuer Sicherheitslücke in Microsoft-Office-Produkten



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung