Malware – ernsthafte Bedrohung oder nur unnötiger Ballast?

/, Kurznachrichten, Public Relations, Wissenswertes/Malware – ernsthafte Bedrohung oder nur unnötiger Ballast?

Malware – ernsthafte Bedrohung oder nur unnötiger Ballast?

Der aktuelle Report von Proofpoint berichtet über aktuelle Internet-Bedrohungen

Seit ca. einem Jahr fiel mir auf, dass ich beim Start meines Mailprogramms immer eine enorme Flut von unerwünschten Mails, sogenannter Malware, im Postfach hatte. Diese Mails enthalten oft verdächtige Anhänge in  Form von zip- oder exe-Dateien, die ich natürlich nicht geöffnet habe, sondern gleich als Malware gekennzeichnet habe. Da das Aufkommen dieser Mails dennoch sehr hoch blieb, frage ich mich natürlich, ob allgemein die Schadsoftware-Flut gestiegen ist?

 Was genau ist Malware?

Nach dem Bundesamt für Sicherheit in der Informationstechnik (BSI) werden die Begriffe Schadfunktion, Schadprogramm, Schadsoftware und Malware häufig synonym benutzt. Malware ist ein Kunstwort, abgeleitet aus „Malicious software“ und bezeichnet Software, die mit dem Ziel entwickelt wurde, unerwünschte und meistens schädliche Funktionen auszuführen. Beispiele sind Computer-Viren, Würmer und Trojanische Pferde. Schadsoftware ist üblicherweise für eine bestimmte Betriebssystemvariante konzipiert und wird daher meist für verbreitete Systeme und Anwendungen geschrieben.

Bedrohungen steigen signifikant

Nach den Sicherheitsexperten ist meine obige Frage definitiv mit „Ja“ zu beantworten: Im Rahmen eines Berichts des BSI zur Lage der IT-Sicherheit in Deutschland im Jahre 2015 wurde aufgezeigt, dass die Anzahl der Schwachstellen und Verwundbarkeiten in IT-Systemen weiterhin auf einem hohen Niveau liegen und die asymmetrische Bedrohungslage im Cyber-Raum sich weiter zuspitzt. Das Jahr 2015 ist geprägt durch eine Reihe von IT-Sicherheitsvorfällen, die eine fortschreitende Professionalisierung der Angriffsmittel und -methoden verdeutlichen.

Ransomware eine besonders ernstzunehmende Bedrohung

Die Anzahl der Viren– bzw. Malware-Angriffe wurde nicht nur erhöht, sondern es wurden immer ausgeklügeltere Angriffe entwickelt. Allen voran – die sogenannte „Ransomware“ – ein Verschlüsselungstrojaner.

Wie arbeitet Ransomware?

Diese Verschlüsselungstrojaner überraschen unvorsichtige Anwender durch eine durchdachte Vorgehensweise: Über eine Phishing-E-Mail mit einem Attachment oder einen Download-Link auf einer verseuchten Webseite gelangt die Schadsoftware auf den Rechner. Dort verschlüsselt diese die Daten auf der lokalen Festplatte und gibt sie nur gegen Zahlung eines Lösegelds wieder frei. Zudem droht die Schadsoftware damit, die verschlüsselten Daten zu löschen, wenn die Zahlung nicht bis zu einem bestimmten Zeitpunkt erfolgt.

Finanzieller Schaden sehr hoch

Man hat nach dem Befall von Ransomware nur zwei Möglichkeiten: Die geforderte Summe zu bezahlen und zu hoffen, dass die verschlüsselten Daten tatsächlich freigegeben werden. Oder das betroffene System über ein Backup wiederherzustellen (sofern ein Backup gemacht wurde). Beide Varianten beeinträchtigen im Rahmen von größeren Unternehmen den Geschäftsbetrieb und verursachen dadurch oft enormen finanziellen Schaden.

Was kann man dagegen tun?

Unsere Kunden wie beispielsweise Hornetsecurity und Proofpoint bieten für aktuelle Bedrohungen wie beispielsweise den Locky-, Dridex- oder CryptXXX-Virus diverse Schutzmaßnahmen. Diese angebotenen Produkte schützen vor Phishing, Malware und Spam und unterstützen E-Mail-Sicherheit, Datensicherheit, Verschlüsselung sensibler Daten sowie Archivierung und Verwaltung von Nachrichten und wichtigen Unternehmensdaten.

Fazit

Nach unseren Kunden müssen IT-Organisationen unterschiedlichste Maßnahmen ergreifen, um ihr Netzwerk vor den Gefahren durch Ransomware oder anderer Schadsoftware zu schützen. Traditionelle Security-Lösungen alleine reichen dafür nicht mehr aus.  Wir selbst bei Profil Marketing müssen ebenfalls stark aufpassen verdächtige  Mails gleich auszusortieren und nicht auf den Inhalt hereinzufallen. Bislang ist dies noch nicht passiert und unser Provider ist bereits informiert und überwacht die uns zugestellten Mails.

Mehr Informationen über aktuelle Bedrohungen können hier nachgelesen werden:
Die Lage der IT-Sicherheit in Deutschland 2015

Oder hier bei unserem Kunden Proofpoint:
Der Faktor Mensch 2016

Von | 2016-12-20T09:42:22+00:00 30. Juni, 2016|Allgemein, Kurznachrichten, Public Relations, Wissenswertes|0 Kommentare

Über den Autor:

Hinterlassen Sie einen Kommentar