Aktuelles, Experten - geschrieben von dp am Mittwoch, April 13, 2016 22:44 - noch keine Kommentare
Oktober 2015 bis Februar 2016: Verzehnfachung der Angriffe durch Krypto-Trojaner
GBS rät zu technischen Sicherheitsmaßnahmen und zur Gefahrenaufklärung
[datensicherheit.de, 12.04.2016] Von Oktober 2015 bis Februar 2016 hat sich das Aufkommen der Angriffe durch Verschlüsselungstrojaner auf Unternehmensnetzwerke weltweit deutlich erhöht – allein in Deutschland habe sich die Zahl der Krypto-Trojaner verzehnfacht, meldet die GROUP Business Software Europa GmbH (GBS) unter Berufung auf entsprechende Informationen des Bundesamtes für Sicherheit in der Informationstechnik (BSI).
Selbst erfahrene Anwender betroffen
Die Bedrohungslage sei heikel – Verschlüsselungstrojaner wie „Locky“ und „TeslaCrypt“ verbreiteten sich trotz massiver Berichterstattung und Aufklärung in den Medien auch deshalb so rasend schnell, weil ihre Tarnung sehr gut ausfalle. Selbst erfahrene Anwender könnten nicht immer auf Anhieb erkennen, ob es sich um einen Angriff handelt, warnt Andreas Richter, „EVP Marketing & Product Management“ bei GBS.
Das Problem liegt darin, dass durch Vortäuschen eines vertrauenswürdigen Absenders oder legitimen Anliegens Mitarbeiter dazu verleitet werden, schadhafte E-Mail-Anhänge zu öffnen oder verseuchte Links anzuklicken, um so die Schadprogramme in Unternehmen einzuschleusen. Dort verschlüsseln sie Geschäftsdaten, um für deren Freigabe Lösegeld zu erpressen.
Hochkonjunktur für Ransomware
Ransomware, auch getarnt als Makroviren in „Office“-Anhängen von E-Mails, erlebe derzeit Hochkonjunktur. Einmal ausgeführt, könnten sie zu massivem Datenverlust führen.
Eine Sensibilisierung von Mitarbeitern reiche angesichts solcher Attacken nicht aus, so Richter. Unternehmen müssten geeignete technische Sicherheitsmaßnahmen ergreifen, die an zentraler Stelle ansetzen sollten, um den einzelnen Anwender nicht mit Sicherheitsaspekten zu belasten.
Andreas Richter: Bedrohungslage derzeit heikel!
Elementarer Schutz
Wirkungsvoller Schutz vor Krypto-Trojanern beginne beim Blockieren verdächtiger Dateitypen, gehe über das Entfernen von potenziell verdächtigen E-Mail-Inhalten bis hin zum Umwandeln von E-Mails ins PDF-Format, wodurch ebenfalls verdächtige und verseuchte Inhalte entfernt würden.
Grundsätzlich sei auch eine Mehrscanner-Strategie eine erste Hürde für Angreifer. Viren würden im Minutentakt entwickelt, laut IT-Verband bitkom seien es täglich 350.000 neue Schadprogramme. Schon der parallele Einsatz mehrerer Anti-Virenscanner mit zusätzlicher Cloud-Erkennungstechnologie könne unbekannte Schädlinge mit hoher Wahrscheinlichkeit zeitnah erkennen und unterbinden, eklärt Richter.
Weitere Informationen zum Thema:
Aktuelles, Experten - Feb 8, 2023 11:41 - noch keine Kommentare
Zum SAFER INTERNET DAY 2023: LfDI Rheinland-Pfalz nimmt Stellung zu KI und ChatGPT
weitere Beiträge in Experten
- Penetrationstest: it’s.BB lädt zum Web-Seminar
- Neuer DsiN-Ratgeber für einfachen und sicheren Login
- Statt häufiger Passwortwechsel: eco empfiehlt starke Passwörter
- Sanktionsmöglichkeiten: HmbBfDI bekommt erweiterte Kompetenzen
- Annual Human Factor in Cybercrime Conference vom 10. bis 12. September 2023
Aktuelles, Branche - Feb 8, 2023 11:50 - noch keine Kommentare
Cyber-Versicherungen im Umbruch: Ransomware-Lösegeld-Forderungen bedrohen Unternehmen
weitere Beiträge in Branche
- Port 427 im Visier: ESXiArgs-Ransomware-Angriffe mit Vorlauf
- Große Risiken für Unternehmen: Tenable warnt vor Patch-Müdigkeit
- Ransomware-Attacke auf Royal Mail: Lehren aus der Kommunikationsstrategie
- Zscaler ThreatLabz Team warnt vor Album-Infostealer
- Torsten George warnt: Angriffsfläche für Endgeräte wächst – die Schwachstellen bleiben
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren