Alle 14 Tage aktuelle News aus der IT-Szene   >   
IT zum Glänzen bringen 05. 10. 2022
Das Team von MP2 IT-Solutions reflektierte das eigene Schaffen und feierte Erfolge beim traditionellen MP2-Tag.
Nachhaltiger Umgang mit Ressource Wasser im Fokus 03. 10. 2022
Eine IoT-Lösung für intelligente Bewässerung von Paessler erhält Umweltpreis 2022 der Stadt Nürnberg.
Technologie „hands-on“ erleben 30. 09. 2022
Lenovo Österreich präsentiert auf seinem „Product & Solutions Day“ seine neuesten Lösungs-Szenarien und Produkte.
Sendinblue übernimmt Yodel.io 29. 09. 2022
Mit der Übernahme des österreichischen Start-ups sichert sich Sendinblue eine virtuelle Telefonanlage aus der Cloud mit Features wie einem virtuellen Rezeptionisten, einem interaktiven Sprachdialogsystem und Slack-Integration.
„Chefsache“ zur Energiezukunft Österreichs 28. 09. 2022
Executives aus Energiewirtschaft und Industrie fordern politische Lösung auf europäischer Ebene und mehr Eigenverantwortung von Unternehmen.
Österreichs beste Chief Information Security Officer geehrt 26. 09. 2022
Sicherheits-Experte Peter Gerdenitsch ist heimischer „CISO of the Year“.
E-Signature „made in Austria“ 23. 09. 2022
Die digitale Unterschriftenlösung eines österreichischen Start-ups wird Teil des Kyocera Workflow Managers.
Wie geht es uns im Homeoffice? 22. 09. 2022
Eine europäische Bestandsaufnahme legt teils besorgniserregende Zustände offen.
NTS Oberösterreich feierte Jubiläum 21. 09. 2022
Der IT-Dienstleister beging kürzlich das 15-jährige Bestehen seines Linzer Standorts.
Vorbereitung für die it-sa auf der Zielgeraden 20. 09. 2022
Die Plattform für die IT-Security-Branche ist ausgebucht. Veranstalter NürnbergMesse schnürt ein Online-Package für Aussteller.
Das sind die besten Nachwuchs-Security-Talente Österreichs 19. 09. 2022
Die Gewinner der AustriaCyberSecurityChallenge 2022 stehen fest.
PSIpenta/ERP ist „ERP-System des Jahres 2022“ 16. 09. 2022
„Center for Enterprise Research“ der Universität Potsdam prämierte die Software von PSI Automotive & Industry in der Kategorie „High-Tech Fertigung“.
Spitz gibt IT-Geräten ein zweites Leben 15. 09. 2022
In Zusammenarbeit mit FAB und CC4 geht der Lebensmittelhändler neue Wege in Sachen Nachhaltigkeit.
Timewarp startet KI-Cloud-Infrastruktur 14. 09. 2022
GPU Cloud Service bietet Rechenpower aus Österreich für Machine Learning und Deep Learning.
Praxisnahe Einblicke 13. 09. 2022
MP2 IT-Solutions zeigte bei einem Praxistag im Rahmen der Initiative SHEgoesDIGITAL Karrieremöglichkeiten für Frauen in der IT-Welt auf.
Fortgeschrittene Analysetechniken in industriellen Umgebungen 12. 09. 2022
Das Analysetool „Proficy CSense“ von T&G erzielt dank KI mit kleinen Änderungen große Wirkung.
Einzelhandel im Visier von Cyber-Erpressern 09. 09. 2022
Sophos-Report verzeichnet rasantes Wachstum der Ransomware-Angriffe im Handel.
Retrofuturistisches Channel-Event 08. 09. 2022
Unter dem Motto „Steampunk“ tauchten Kunden, Partner und Hersteller beim BCH22 in die faszinierende Welt von Jules Verne ein.
weiter
G Data

„Predict, Prevent, Detect, Respond“

Gastbeitrag: Ransomware, Remote Access Trojaner, Keylogger und Rootkits – welche Schadsoftware Unternehmen aktuell bedroht, weiß Tim Berghoff.

Foto: G Data Der Autor Tim Berghoff ist Security Evangelist bei G Data CyberDefense Wer auf veraltete Software setzt, Patches nicht oder nur mit großer Verzögerung installiert und keine Prozesse für den IT-Notfall besitzt, für den sind echte Bedrohungen zahlreicher. Eine weitere gute Antwort auf diese Frage bietet der ewige Kreislauf von „Predict, Prevent, Detect, Respond“. In den meisten Unternehmen liegt der Fokus auf dem Bereich „Prevent“. Hierunter fallen all die Technologien und Prozesse, die der Verhinderung eines erfolgreichen Angriffes dienen, wie etwa Malware-Schutz oder Firewall. Doch so wichtig dieser Bereich auch ist - wenn die Prävention versagt, haben es Unternehmen oft sehr schwer, angemessen zu handeln. Eine Angreifergruppe könnte etwa unbemerkt die Passwort-Hashes bestimmter Konten abgreifen, ausleiten und mit eigener Hardware das Passwort knacken. Und wenn sie zurückkehren, dann getarnt als legitimer Anwender, und damit fast unmöglich zu finden.

Auch die Einfallstore für Schadsoftware unterscheiden sich nicht wesentlich voneinander, ob manipulierter Link oder Dateianhang in einer wichtig klingenden E-Mail. Und Angriffsmethoden treten auch oft in Kombination auf. Im Gegensatz zur lauten und auffälligen Ransomware sind andere Schadprogramme weit weniger auffällig, aber nicht minder gefährlich. So nistet sich ein Keylogger oft über Wochen oder Monate ein und liest in aller Ruhe jede Information mit, von verfassten E-Mails bis zu Passwörtern. Aufzufallen wäre hier für die kriminellen Akteure kontraproduktiv, der Schaden für das Unternehmen ist potenziell verheerend.

Foto: unsplash Wenn die Prävention versagt, haben es Unternehmen oft sehr schwer, angemessen zu handeln Missbrauch legaler Tools

Viele Angriffe setzen auf eine langfristige Präsenz im Netzwerk, um so viele Daten wie möglich auszuleiten oder um die Rechenkapazität von Servern für eigenen Zwecke zu nutzen. Hier schlägt die Stunde der Rootkits und Remote Access Trojans, auch RATs genannt. Sie fungieren in vielen Fällen als Brückenkopf in ein Netzwerk und erlauben es Angreifern, mit höchsten Berechtigungen im System zu wirken. Ein weiterer Dauerbrenner dafür sind Angriffswerkzeuge wie Cobalt Strike. Dieses eigentlich als Werkzeug für die Angriffssimulation im Rahmen eines Red-Teaming-Tests gedachte Programm wird vielfach von Kriminellen zur Infiltrierung eines Netzwerkes eingesetzt. In letzter Zeit treffen wir in vielen Fällen Indikatoren für den Einsatz genau dieses Werkzeugs an. Gleiches gilt für andere Spezialprogramme mit mehrfachen Verwendungsmöglichkeiten, wie etwa PurpleKnight – ein weiteres Tool für Angriffssimulationen, das jedoch auch von Kriminellen genutzt wird.

Das Tempo nimmt zu

Bei all dem hat sich in den Schadprogrammen selbst nicht allzu viel geändert. Zwar kommen immer wieder einmal neue Features hinzu, wie etwa das Abgreifen von Zahlungsdaten aus Browsern, aber im Großen und Ganzen ist die kriminelle Szene eher konservativ beim Einsatz von Entwicklungsressourcen. Was sich jedoch ändert, ist die Geschwindigkeit, mit der Cyberkriminelle zu Werke gehen. So dauert es nach Publikmachung einer gravierenden Sicherheitslücke manchmal nur Stunden, bis eine massive globale Angriffswelle rollt. Wer nicht ebenso schnell mit der Installation des Patches reagiert, wird dabei fast unweigerlich kompromittiert, manchmal auch mehrfach.

Schadsoftware kommt bei solchen Angriffen sehr oft nur ganz am Anfang und ganz am Ende eines Angriffs zum Einsatz. Initial öffnet ein Programm die Hintertür ins Netzwerk. Einmal hineingelangt, nutzen Angreifende oftmals die Werkzeuge, die sie vor Ort vorfinden, von Powershell bis hin zu anderen Administrationswerkzeugen. Diese „digitale Subsistenz“ macht es auch so schwer, einen Angriff zu entdecken. In anderen Bereichen lassen Kriminelle sich allerdings viel Zeit, bis sie sich etwa in Form von Ransomware bemerkbar machen. In dieser Zeit lernen sie das angegriffene Unternehmen sehr genau kennen. Die Erpressernachricht auf dem Bildschirm ist hier nur das spektakuläre Finale eines Angriffs, der vielfach seit längerer Zeit läuft. Gleichzeitig läutet die Erpressernachricht eine langwierige und nicht immer von Erfolg gekrönte Suche nach der undichten Stelle ein.

Randnotiz oder Existenzbedrohung

Die kurze Antwort auf die Frage, welche Schadsoftware Unternehmen bedroht kann nur lauten: „Jede!“. Es entscheidet allein die Resilienz des Netzwerkes und die Qualität der zugrunde liegenden Prozesse darüber, ob ein Angriff nur eine Randnotiz bleibt oder zum existenzbedrohenden Zwischenfall wird.

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at