Aktuelles, Branche - geschrieben von dp am Mittwoch, September 11, 2024 21:15 - noch keine Kommentare
Geplante Aufgaben in Windows: Neue Cyber-Bedrohung zielt auf deren Missbrauch
Diese Cyber-Angriffsmethode erlaubt Umgehung traditioneller Sicherheitsvorkehrungen
[datensicherheit.de, 11.09.2024] Swachchhanda Shrawan Poudel, „Security Research Engineer“ bei LOGPOINT, geht in seiner aktuellen Stellungnahme auf die sich in der gegenwärtigen Bedrohungslandschaft abzeichnenden neuen Gefahr für die IT-Sicherheit ein: „Cyber-Kriminelle greifen zunehmend auf die weit verbreitete, aber oft übersehene Funktion der ,geplanten Aufgaben’ in ,Windows’ zurück, um unbemerkt schädliche Aktivitäten durchzuführen.“ Diese Angriffsmethode erlaube es ihnen, traditionelle Sicherheitsvorkehrungen wie Antivirus-Programme zu umgehen – „indem sie Schadsoftware als legitime Systemprozesse tarnen“.
Swachchhanda Shrawan Poudel rät Unternehmen, dringend ihre Cyber-Sicherheitsvorkehrungen zu verstärken
Wie Cyber-Angreifer die geplante Aufgaben missbrauchen
Sogenannte geplante Aufgaben sind demnach automatisierte Prozesse in „Windows“-Systemen, welche bestimmte Aktionen zu festgelegten Zeitpunkten oder bei definierten Bedingungen ausführen sollen. Poudel erläutert: „Sie werden vorwiegend für administrative Aufgaben wie Systemaktualisierungen, Backups und ähnliche Routinevorgänge eingesetzt. Gesteuert werden diese durch den ,Windows Task-Scheduler’, der kontinuierlich die definierten Bedingungen überwacht und die Aufgaben entsprechend startet.“
Cyber-Kriminelle setzten schädliche „Payloads“ über den „Task-Scheduler“ ein, indem sie entweder neue Aufgaben anlegten oder bestehende modifizierten. „Besonders perfide ist, dass diese schädlichen Aufgaben als legitime Systemprozesse getarnt sind und häufig administrative Rechte benötigen“, so Poudel. Auf diese Weise könne die Malware bei jedem Systemneustart wieder aktiviert werden – „ohne dass Sicherheitsmaßnahmen wie Antivirus-Programme Alarm schlagen!“.
Diese Angriffstechnik werde vermehrt bei Unternehmen und staatlichen Institutionen beobachtet. Ziel der Angreifer sei es, sensible Daten zu stehlen oder den Geschäftsbetrieb zu stören. Die Methoden reichten von der einfachen Modifikation bestehender Aufgaben bis hin zur Ausführung komplexer Skripte, „die schädliche Software implementieren und bei Bedarf laufend aktualisieren“.
Geplante Aufgaben stellen erhebliches Cyber-Sicherheitsrisiko – empfohlene Schutzmaßnahmen von LOGPOINT
IT-Abteilungen sollten dringend regelmäßige Audits aller „geplanten Aufgaben“ durchführen. Poudel betont: „Dabei ist sicherzustellen, dass nur vertrauenswürdige Anwendungen und Benutzer Berechtigungen zur Erstellung solcher Aufgaben haben!“ Insbesondere sollten administrative Rechte beschränkt und streng überwacht werden.
LOGPOINT empfiehlt zudem nach eigenen Angaben den Einsatz von SIEM-Lösungen (Security Information and Event Management), um verdächtige Veränderungen an geplanten Aufgaben frühzeitig zu erkennen und Angriffe rechtzeitig abzuwehren.
Geplante Aufgaben stellten ein erhebliches Sicherheitsrisiko dar, welches von Cyber-Kriminellen zunehmend ausgenutzt werde. Eine frühzeitige Erkennung und Abwehr solcher Angriffe sei entscheidend, um potenziellen Schaden zu minimieren. „Unternehmen sind dringend angehalten, ihre Sicherheitsvorkehrungen in diesem Bereich zu verstärken und regelmäßige Überprüfungen der Systemprozesse vorzunehmen, um Cyber-Angriffe effektiv abzuwehren“, so Poudels Fazit.
Weitere Informationen zum Thema:
LOGPOINT, Swachchhanda Shrawan Poudel, 26.08.2024
Shenanigans of Scheduled Tasks
Aktuelles, Experten, Veranstaltungen - Okt 2, 2024 18:15 - noch keine Kommentare
Incident Response in Industrie-Unternehmen: Online-Veranstaltung am 16. Oktober 2024
weitere Beiträge in Experten
- Cyber-Sicherheit industrieller Anlagen: Internationales OT-Grundsatzpapier veröffentlicht
- BKA-II Entscheidung: BfDI begrüßt Klarheit für geplante Modernisierung polizeilicher Computersysteme
- BKA II: Bundesverfassungsgericht hat laut DAV wichtige Grenzen gesetzt
- EAID-Online-Diskussion: Cybersecurity und Datenschutz im globalen Spannungsfeld
- Cybercrime: BKA meldet erfolgreichen Schlag gegen Infrastruktur digitaler Geldwäscher der Underground Economy
Aktuelles, Branche - Okt 4, 2024 18:53 - noch keine Kommentare
Microsoft-E-Mails: Tausende verschiedener Fälschungen im Umlauf
weitere Beiträge in Branche
- Hacker nehmen verstärkt Rentner ins Visier
- Von NIS zu NIS-2 – neue Herausforderungen speziell für Unternehmen Kritischer IT-Infrastruktur
- Satnam Narang kommentiert Schwachstellen im CUPS-Drucksystem
- Telegram: Lothar Geuenich plädiert für Balance zwischen Sicherheit und Verantwortung
- Über 76.000 Geräte von Kritischer Remote-Code-Schwachstelle in CUPS betroffen
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren