Seiten

Posts mit dem Label Social Engineering werden angezeigt. Alle Posts anzeigen
Posts mit dem Label Social Engineering werden angezeigt. Alle Posts anzeigen

Dienstag, 30. August 2022

Der Geschäftspartner als Datenrisiko?

Der Geschäftspartner als Datenrisiko? 

Mit Lieferanten und anderen Geschäftspartnern verbindet einen oftmals eine lange, vertrauensvolle Zusammenarbeit. Genau das nutzen nun Cyberkriminelle aus und greifen über die Partner an. 

Einfallstor- Geschäftspartner


Diese Angriffe über die Lieferkette sind besonders gefährlich. 

 

Sonntag, 7. Mai 2017

Locky ist wieder da - und die Version 2.0 der Ransomware ist gefährlicher denn je!

Achtung: Wer dachte, der berühmteste Erpressungs-Trojaner (auch Kryptotrojaner, Verschlüsselungstrojaner, Ransomware) "Locky" sei mittlerweile ausgestorben, wird nun eines Besseren belehrt. "Locky 2.0" ist da mit einer absolut heimtückischen und gefährlichen Betrugsmasche.


Wie Sie die IT in Ihrem Unternehmen vor Locky 2.0 retten


Erfahrungsgemäß werden nicht alle Blogbeiträge bis ans Ende gelesen. Daher unser nützlicher Tipp gleich vorneweg:

"Falls Sie heute oder in den nächsten Tagen und Wochen eine E-Mail mit einem PDF-Dokument im Anhang erhalten, welches beim Öffnen um die Erlaubnis bittet, ein Zusatzdokument zu öffnen, dann brechen Sie den Vorgang unbedingt sofort ab. Klicken Sie unter keinen Umständen auf „OK“! Schließen Sie die PDF-Datei und informieren Sie sofort Ihren IT-Administrator oder Ihr zuständiges IT-Systemhaus."


Hintergrund: Locky 1.0 war der berühmteste und vermutlich auch der erfolgreichste Erpressungs-Trojaner im Trojaner-Jahr 2016 (wir berichteten u.a. im April 2016). Seit Ende 2016 war er fast gänzlich von der Bildfläche verschwunden. Aber jetzt ist er zurück.

Lesen Sie hier, Weshalb der neue Locky 2.0 so gefährlich ist:


Achtung-Erpressungstrojaner-Locky-2.0-ist-gefährlicher-denn-je
Achtung Erpressungstrojaner - Locky 2.0 ist gefährlicher denn je - Kostenloser Download der Anti-Locky-Checkliste

Gefahr 1: Social Engineering im Einsatz


Diesmal ist die E-Mail an Sie professionell personalisiert. Die bösen Hacker hinter Locky 2.0 haben die Zeit gut genutzt: über mehrere Monate haben sie im Internet und vor allem in den Sozialen Netzwerken Daten gesammelt, die sie jetzt gegen ihre Opfer verwenden: Die Hacker kennen Ihre E-Mail-Adresse, Ihren Vor und Nachnamen, Ihre Telefonnummern, Ihren Beruf, Ihre Position im Unternehmen, Ihre Lieferanten- und Kundenbeziehungen und vieles mehr sind den Hackern nun bekannt. Dieses Wissen nutzen die Täter, um Sie ganz persönlich anzuschreiben.

Neu daran ist, dass nicht nur das Anschreiben personalisiert an Ihre E-Mail-Adresse erfolgt, sondern dass auch der Inhalt der E-Mail absolut professionell personalisiert ist.

Wenn Sie also z.B. im Einkauf des Unternehmens Musterfirma GmbH arbeiten, werden Sie eventuell eine Rechnung per E-Mail erhalten, die vermeintlich von einem Ihrer Lieferanten stammt. Wenn Sie in der Personalabteilung arbeiten, erhalten Sie eine angebliche Bewerbung von jemandem, der Ihnen bekannt vorkommt.

Gefahr 2: Die Infektion erfolgt zweistufig


Locky 1.0 brachte im Anhang eine Word-Datei mit. Wenn man diesen Word-Anhang anklickte, wurden Word-Makros ausgeführt, die den Download von Locky aktivierten. Daraufhin wurde die Verschlüsselung wichtiger Dateien auf dem Rechner des Opfers verschlüsselt. Die Erpresser forderten daraufhin Lösegeld für den Schlüssel, der die Entschlüsselung der Daten (angeblich) ermöglichte.

Das ist der Grund, weshalb Informations-Sicherheits-Experten wie yourIT bereits im Dezember 2015 davor warnten, Word-Dateien von Fremden zu öffnen und den IT-Verantwortlichen empfahlen, Word-Makros wo möglich zu verbieten.

Eine effektive Anti-Trojaner-Checkliste von yourIT mit den rettenden Tipps zum Schutz vor Erpressungstrojandern können Sie z.B. hier kostenlos downloaden...

Anti-Trojaner-Checkliste von yourIT zum kostenlosen Download

Locky 2.0 bringt dagegen im Anhang "nur" eine PDF-Datei mit. Das Problem dabei: PDF-Dateien wurden in den vergangenen Monaten als eher harmlos betrachtet im Vergleich zu Word-Dokumenten, welche als hochkritisch eingestuft wurden. Öffnet man die anhängende PDF-Datei (je nach Ihrer Position im Unternehmen die Rechnung, das Bewerbungsschreiben, etc.) , fragt diese um die Erlaubnis, eine zweite Datei zu öffnen. Und dabei handelt es sich dann wieder um die bekannte Word-Datei, die Makros für den Download des Locky-Codes einsetzen will. Es folgt die übliche Routine aus Verschlüsselung und Erpressung zur Entschlüsselung, wobei die Lösegeldforderung auf das Doppelte angestiegen ist.

Weshalb Locky-2.0 als Erpressungs-Trojaner so effektiv ist


Zum einen rechnen PC-User bei PDF-Anhängen derzeit nicht mit einem Angriff eines Erpressungstrojaners, weil es bisher einfach überall anders dargestellt wird und auch anders geschult wurde.

Zum anderen erkennen zwar die meisten Antivirus-Filter heute verdächtige Makros in angehängten Dokumenten. Allerdings werden bei Locky 2.0 z.B. die Sandbox-Abwehrmechanismen der Anti-Viren- und -Trojaner-Software effektiv ausgehebelt, da der PDF-Anhang selbst ja keinen Schadcode enthält. Erst durch die Interaktion mit und die Zustimmung durch den PC-Benutzer wird im Nachgang der Trojaner eingeschleust. Daher rechnen Experten mit einer sehr hohen Wahrscheinlichkeit, dass Locky 2.0 die Abwehrmechanismen erfolgreich umgeht und in der Mailbox des PC-Benutzers ankommt.

So und nun zum Schluss nochmal unser nützlicher Tipp von oben:

"Falls Sie heute oder in den nächsten Tagen und Wochen eine E-Mail mit einem PDF-Dokument im Anhang erhalten, welches beim Öffnen um die Erlaubnis bittet, ein Zusatzdokument zu öffnen, dann brechen Sie den Vorgang unbedingt sofort ab. Klicken Sie unter keinen Umständen auf „OK“! Schließen Sie die PDF-Datei und informieren Sie sofort Ihren IT-Administrator oder Ihr zuständiges IT-Systemhaus."

Informieren Sie bitte auch Ihre Kollegen und Ihre Bekannten über die Gefahr.

Was können Sie gegen Locky 2.0 unternehmen?


Hier eine Reihe erfolgreicher Strategien, die Sie gegen Erpressungstrojaner in Stellung bringen können:

  1. Mitarbeiter-Awareness erhöhen: 100% Schutz durch technische Lösungen wird es nicht geben. Daher lohnt es immer, Ihre Mitarbeiter rechtzeitig über die geänderte Bedrohungslage informieren.
  2. Regelmäßige Backups, die getrennt vom Rest der Daten aufbewahrt werden. Wir helfen Ihnen gerne beim Aufbau der Backup-Strategie und empfehlen Ihnen das zu Ihnen passende Backup-System. Wie wäre es z.B. mit einem Online-Backup-System?
  3. Makros in Dokumenten sollten Sie abschalten - zumindest bei denen, die per E-Mail empfangen wurden.
  4. Patchen Sie Ihre Systeme früh und häufig! Wir bieten Ihnen Patchmanagement-Systeme zur Miete oder zum Kauf an. Oder nutzen Sie doch gleich die Technikabteilung von yourIT als Managed Service Provider. Wir monitoren und patchen jeden Tag professionell eine Vielzahl von Clients und Servern bei verschiedensten Kunden.
  5. Alle unsere Kunden haben mittlerweile unseren yourIT Managed Spamfilter Service im Einsatz. Durch 99,99% garantierter Virenerkennung durch fünf unabgängige Viren- und Phishingfilter kommen fast ausschließlich erwünschte E-Mails in den Postfächern der User an. Vorteile: Größtmöglicher Schutz vor eingehender Schadsoftware, eine große Zeitersparnis und feste kalkulierbare Kosten.

Produktdatenblatt_yourIT-managed-spamfilter-service
Produktdatenblatt_yourIT-managed-spamfilter-service


Ich hoffe, ich konnte weiterhelfen. Fordern Sie uns! Wir machen Ihnen gerne ein Angebot.

Ihr Thomas Ströbele

Thomas Ströbele

Quellen: Viren-Ticker, ZDNet, Heise, Sophos