17. Juni 2019

Warum ein Pentest allein gegen Emotet nicht hilft

Emotet ist derzeit der bekannteste Cryptotrojaner, der sich im Umlauf befindet. Aktuelle Beispiele wie HEISE zeigen, dass selbst IT-Fachfirmen bzw. Fachverlage nicht gänzlich gegen derartige Angriffe geschützt sind. Der Bedrohung begegnen mod IT Services mit einem ganzheitlichen „EMOTET Pentest“.

Der Trojaner Emotet gilt gegenwärtig als eine der größten Gefahren durch Malware. Er verbreitet sich über das sogenannte „Dynamit-Phishing“ – ein extra für diesen Trojaner neu geprägtes Wort, welches sich aus dem Begriff „Spear-Phishing“ ableitet. Beim „Dynamit-Phishing“ werden Empfänger automatisiert mit täuschend echten Mailinhalten kontaktiert. Derartige Agilität und Intelligenz hat es bislang bei Trojanern nicht gegeben. Dennoch gelingt der Schadsoftware die Infizierung und Verbreitung nicht ohne aktive Unterstützung des Anwenders. Er muss immer noch der Ausführung von Makros (sei es innerhalb von Office-Dokumenten oder in anderen makrofähigen Dateien) zustimmen, sofern diese das E-Mail-Gateway passieren konnten.

Hat der Trojaner die Kontrolle über die Workstation, so lädt er beliebigen Schadcode nach und informiert seine Betreiber. Die Angreifer haben ab diesem Moment die volle Kontrolle über die Workstation mit allen Rechten des Benutzers. Mittels Exploits und weiterem Social Engineering propagiert der Trojaner dann weiter in der Firma. Selbst zu diesem Zeitpunkt bleibt er aber meist noch unbemerkt.

Nur eine ganzheitliche Strategie wirkt

Ein Pentest mit nachfolgender Schwachstellenbehebung allein würde die Angriffsfläche für den Trojaner zwar verkleinern, könnte dessen Ausbreitung aber nicht verhindern. Andere Methoden des „Dynamit-Phishings“ oder des Erschleichens von Domäneadminkonten bleiben weiterhin wirksam. Hier fehlt ggf. auch die Awareness des Admins, sich NICHT auf einem auffälligen PC als Domäneadmin einzuloggen.

Auch ein Antivirus-Programm bietet keinen ausreichenden Schutz. Da Emotet modular ist und ständig weiterentwickelt wird, müssten jegliche E-Mail-Anhänge für 1-2 Wochen in Quarantäne gebracht werden. In der Zwischenzeit bliebe nur noch die Hoffnung, dass das Antivirus-Programm die Malware künftig durch ein Update zuverlässig erkennt. Ein solches Vorgehen wäre in der Praxis schlicht untauglich.

Aus diesem Grund ist eine umfangreiche Betrachtung der unternehmensinternen Sicherheitsumgebung notwendig. Alle Sicherheitskomponenten müssen ineinandergreifen, um in Zukunft Bedrohungen und Angriffsmethoden zu entdecken und zu verhindern. Die Spezialisten von mod IT prüfen dazu in einem mehrstufigen Verfahren zuerst den Ist-Zustand der Workstation und kontrollieren via Pentesting die Sicherheit der Serversysteme sowie der Netzwerke. Aus den Ergebnissen werden in einem zweiten Schritt wirksame Konfigurationen abgeleitet, die die Infizierung mit dem Trojaner und sein weiteres Ausbreiten effizient unterbinden. Auch diese neuen Einstellungen werden auf Herz und Nieren getestet und ggf. optimiert. Ein zusätzlicher Scan verwandter Netzwerke (IoT, Telefonanlage, Netzwerkdrucker) rundet die umfassende Strategie ab.

Die mod IT Services bieten als erster Vendor den „EMOTET-Pentest“ an – eine ganzheitliche Auswertung der gesamten relevanten Sicherheitskonfiguration.

Bildquelle: © Olga1818/Shutterstock.com

 

Wenn Ihnen dieser Artikel gefällt, sagen Sie es weiter!
1 Star2 Stars3 Stars4 Stars5 Stars (3 votes, average: 5,00 out of 5)
Loading...


Kommentarrichtlinien
Wenn Sie Kommentare auf dem Angebot hinterlassen, werden Daten wie bspw. IP-Adressen gespeichert. Dies geschieht zur Sicherheit der Anbieterin für den Fall, dass jemand im Bereich „Comments“ rechtlich unzulässige bzw. strafbare Inhalte hinterlässt (bspw. Beleidigungen etc.). Da die Anbieterin hier selbst in Anspruch genommen werden kann, ist sie an der Identität des Nutzers interessiert.

LESEN SIE AUCH

mod IT Blog Managed Services & Outsourcing – So gestalten Sie die Rollout Logistik erfolgreich

So gestalten Sie die Rollout-Logistik erfolgreich

Drei bis fünf Jahre dauert es in der Regel: Dann hat die Hardwareflotte des Unternehmens ihren Zenit so weit überschritten. Ein Weiterbetrieb ist für das Unternehmen oftmals nicht mehr wirtschaftlich. In vielen Fällen deckt sich […]

weiterlesen
FIT Partnerprogramm mit Microsoft – Trainees mit besten Aussichten weiterlesen
Ein Schwachstellenscan ist mehr als nur ein Scan weiterlesen
Windows 10: Wie Sie die Datenschutz-Einstellungen ändern können weiterlesen
On Premise war gestern – das neue Arbeiten in der Cloud weiterlesen

AKTUELLE ARTIKEL

Der Artikel als Bild

Oktober 2019 – IT for Future

Es gibt viele gute Gründe für eine Ausbildung bei mod IT Services. Dazu gehören die familiäre Atmosphäre, eine enge Begleitung während der gesamten Ausbildung und auch die Spezialisierung nach persönlichen Stärken. Und natürlich die guten […]

weiterlesen
Oktober 2019 – Ein Blick hinter die Kulissen von mod IT Services weiterlesen
Pentesting: Die Kunst, Hackern einen Schritt voraus zu sein weiterlesen
Next Generation Anti-Virus-Schutz: Den Angreifern einen Schritt voraus sein weiterlesen