Aktuelles, Experten - geschrieben von dp am Mittwoch, April 13, 2016 22:44 - noch keine Kommentare
Oktober 2015 bis Februar 2016: Verzehnfachung der Angriffe durch Krypto-Trojaner
GBS rät zu technischen Sicherheitsmaßnahmen und zur Gefahrenaufklärung
[datensicherheit.de, 12.04.2016] Von Oktober 2015 bis Februar 2016 hat sich das Aufkommen der Angriffe durch Verschlüsselungstrojaner auf Unternehmensnetzwerke weltweit deutlich erhöht – allein in Deutschland habe sich die Zahl der Krypto-Trojaner verzehnfacht, meldet die GROUP Business Software Europa GmbH (GBS) unter Berufung auf entsprechende Informationen des Bundesamtes für Sicherheit in der Informationstechnik (BSI).
Selbst erfahrene Anwender betroffen
Die Bedrohungslage sei heikel – Verschlüsselungstrojaner wie „Locky“ und „TeslaCrypt“ verbreiteten sich trotz massiver Berichterstattung und Aufklärung in den Medien auch deshalb so rasend schnell, weil ihre Tarnung sehr gut ausfalle. Selbst erfahrene Anwender könnten nicht immer auf Anhieb erkennen, ob es sich um einen Angriff handelt, warnt Andreas Richter, „EVP Marketing & Product Management“ bei GBS.
Das Problem liegt darin, dass durch Vortäuschen eines vertrauenswürdigen Absenders oder legitimen Anliegens Mitarbeiter dazu verleitet werden, schadhafte E-Mail-Anhänge zu öffnen oder verseuchte Links anzuklicken, um so die Schadprogramme in Unternehmen einzuschleusen. Dort verschlüsseln sie Geschäftsdaten, um für deren Freigabe Lösegeld zu erpressen.
Hochkonjunktur für Ransomware
Ransomware, auch getarnt als Makroviren in „Office“-Anhängen von E-Mails, erlebe derzeit Hochkonjunktur. Einmal ausgeführt, könnten sie zu massivem Datenverlust führen.
Eine Sensibilisierung von Mitarbeitern reiche angesichts solcher Attacken nicht aus, so Richter. Unternehmen müssten geeignete technische Sicherheitsmaßnahmen ergreifen, die an zentraler Stelle ansetzen sollten, um den einzelnen Anwender nicht mit Sicherheitsaspekten zu belasten.
Andreas Richter: Bedrohungslage derzeit heikel!
Elementarer Schutz
Wirkungsvoller Schutz vor Krypto-Trojanern beginne beim Blockieren verdächtiger Dateitypen, gehe über das Entfernen von potenziell verdächtigen E-Mail-Inhalten bis hin zum Umwandeln von E-Mails ins PDF-Format, wodurch ebenfalls verdächtige und verseuchte Inhalte entfernt würden.
Grundsätzlich sei auch eine Mehrscanner-Strategie eine erste Hürde für Angreifer. Viren würden im Minutentakt entwickelt, laut IT-Verband bitkom seien es täglich 350.000 neue Schadprogramme. Schon der parallele Einsatz mehrerer Anti-Virenscanner mit zusätzlicher Cloud-Erkennungstechnologie könne unbekannte Schädlinge mit hoher Wahrscheinlichkeit zeitnah erkennen und unterbinden, eklärt Richter.
Weitere Informationen zum Thema:
Aktuelles, Experten - Dez. 8, 2025 0:20 - noch keine Kommentare
Dokumente zur Erbrechtsfragen: Auch eine Quittung kann ein Testament beinhalten
weitere Beiträge in Experten
- Frankfurt/Main: Wirtschaftswachstum gründet sich auf Rechenzentren – doch neue IW-Studie benennt Hürden für Betreiber
- Deutschland-Stack: eco benennt klare Linie und Technologieoffenheit als Erfolgsfaktoren
- Cybersicherheitsrecht verschärft: NIS-2-Umsetzungsgesetz ab 6. Dezember 2025 wirksam
- Technische Universität Berlin: Informatikerin zur neuen TUB-Präsidentin gewählt
- DSGVO-Nachbesserung: Signifikante Mehrheit deutscher Unternehmen fordert Datenschutz-Reform
Aktuelles, Branche - Dez. 9, 2025 0:52 - noch keine Kommentare
Albiriox-MaaS attackiert Hunderte Finanz- und Krypto-Apps auf Android
weitere Beiträge in Branche
- NIS-2-Umsetzung: 5 Branchen am stärksten betroffen
- Deepfake-Angriffe: 2025 von quantitativer Zunahme wie qualitativer Raffinesse geprägt
- NIS-2-Umsetzungsgesetz in Kraft: Verpflichtende Umsetzungsphase lässt keine weiteren Verzögerungen zu
- Dreiste Anruf-Maschen: Trickbetrüger missbrauchen persönliche Informationen als Köder
- Deutschland-Stack – Dirk Arendt fordert Cybersicherheit als strategischen Grundpfeiler
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“




Kommentieren