Aktuelles, Experten - geschrieben von dp am Mittwoch, April 13, 2016 22:44 - noch keine Kommentare
Oktober 2015 bis Februar 2016: Verzehnfachung der Angriffe durch Krypto-Trojaner
GBS rät zu technischen Sicherheitsmaßnahmen und zur Gefahrenaufklärung
[datensicherheit.de, 12.04.2016] Von Oktober 2015 bis Februar 2016 hat sich das Aufkommen der Angriffe durch Verschlüsselungstrojaner auf Unternehmensnetzwerke weltweit deutlich erhöht – allein in Deutschland habe sich die Zahl der Krypto-Trojaner verzehnfacht, meldet die GROUP Business Software Europa GmbH (GBS) unter Berufung auf entsprechende Informationen des Bundesamtes für Sicherheit in der Informationstechnik (BSI).
Selbst erfahrene Anwender betroffen
Die Bedrohungslage sei heikel – Verschlüsselungstrojaner wie „Locky“ und „TeslaCrypt“ verbreiteten sich trotz massiver Berichterstattung und Aufklärung in den Medien auch deshalb so rasend schnell, weil ihre Tarnung sehr gut ausfalle. Selbst erfahrene Anwender könnten nicht immer auf Anhieb erkennen, ob es sich um einen Angriff handelt, warnt Andreas Richter, „EVP Marketing & Product Management“ bei GBS.
Das Problem liegt darin, dass durch Vortäuschen eines vertrauenswürdigen Absenders oder legitimen Anliegens Mitarbeiter dazu verleitet werden, schadhafte E-Mail-Anhänge zu öffnen oder verseuchte Links anzuklicken, um so die Schadprogramme in Unternehmen einzuschleusen. Dort verschlüsseln sie Geschäftsdaten, um für deren Freigabe Lösegeld zu erpressen.
Hochkonjunktur für Ransomware
Ransomware, auch getarnt als Makroviren in „Office“-Anhängen von E-Mails, erlebe derzeit Hochkonjunktur. Einmal ausgeführt, könnten sie zu massivem Datenverlust führen.
Eine Sensibilisierung von Mitarbeitern reiche angesichts solcher Attacken nicht aus, so Richter. Unternehmen müssten geeignete technische Sicherheitsmaßnahmen ergreifen, die an zentraler Stelle ansetzen sollten, um den einzelnen Anwender nicht mit Sicherheitsaspekten zu belasten.
Andreas Richter: Bedrohungslage derzeit heikel!
Elementarer Schutz
Wirkungsvoller Schutz vor Krypto-Trojanern beginne beim Blockieren verdächtiger Dateitypen, gehe über das Entfernen von potenziell verdächtigen E-Mail-Inhalten bis hin zum Umwandeln von E-Mails ins PDF-Format, wodurch ebenfalls verdächtige und verseuchte Inhalte entfernt würden.
Grundsätzlich sei auch eine Mehrscanner-Strategie eine erste Hürde für Angreifer. Viren würden im Minutentakt entwickelt, laut IT-Verband bitkom seien es täglich 350.000 neue Schadprogramme. Schon der parallele Einsatz mehrerer Anti-Virenscanner mit zusätzlicher Cloud-Erkennungstechnologie könne unbekannte Schädlinge mit hoher Wahrscheinlichkeit zeitnah erkennen und unterbinden, eklärt Richter.
Weitere Informationen zum Thema:
Aktuelles, Experten, Studien - Apr. 1, 2025 13:23 - noch keine Kommentare
14. Deutscher Seniorentag 2025: DsiN-Forderung nach Stärkung Digitaler Teilhabe
weitere Beiträge in Experten
- Nur 1 von 10 Unternehmen wähnt sich in KI-Fragen als Vorreiter
- Dringender Branchenappell zum Glasfaser- und Mobilfunkausbau an Digitalministerkonferenz
- Wahrung der Grundrechte im Fokus: 109. DSK beschließt Forderungen an künftige Bundesregierung
- BGH-Urteil zu Meta-Datenschutzverstoß: Verbraucherzentrale Bundesverband gewinnt Verfahren
- World Backup Day 2025: Regelmäßige Datensicherung laut BSI unverzichtbar
Aktuelles, Branche, Studien - Apr. 1, 2025 13:39 - noch keine Kommentare
Nur 4 Länder verbesserten sich 2024: Europas Datenschutz weiter im Krisenmodus
weitere Beiträge in Branche
- Cyberresilienz: Empfehlungen für die Entscheiderebene
- PCI DSS 4.0: Datensicherheit stärken mit Phishing-resistenter MFA
- World Backup Day 2025 als Anlass für Überlegungen zu einer resilienten Datenschutzstrategie
- ICS/OT Cybersecurity Budget Report 2025: Über 50 Prozent der Befragten fühlen sich bedroht
- Threat to water supply from cyber attacks still underestimated
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren