Emotet-Angriffswelle hält Deutschland weiter in AtemHardware-isolierte Micro-VMs schützen vor Emotet

23. Januar 2020

Stadtverwaltungen, Kliniken und Universitäten hatten in letzter Zeit vermehrt mit Hacker-Angriffen zu kämpfen. Sie alle wurden von Emotet lahmgelegt. Der Trojaner zählt aktuell zu den gefährlichsten Schadprogrammen, warnt das BSI. Gegen Malware jeglicher Art können sich Unternehmen allerdings schützen, wenn E-Mail-Links und -Anhänge in Hardware-isolierten Micro-VMs ausgeführt werden.

Die Schadsoftware Emotet wird nicht ohne Grund als eine der größten Gefahren für die Unternehmens-IT bezeichnet. Die Kombination aus Dynamit-Phishing und Ransomware kann für Unternehmen und Organisationen zu einer Bedrohung werden, die existenzgefährdende Ausmaße annimmt.

Das Kammergericht Berlin, die Universität Gießen, das Klinikum Fürth sowie die Städte Frankfurt und Bad Homburg wurden zuletzt von Cyber-Kriminellen angegriffen. Auch Bundesbehörden waren unter den Opfern – die dabei kopierten Daten nutzten die Angreifer dazu, betrügerische E-Mails im Namen zahlreicher Ämter zu verschicken.

Angreifer müssen ins Leere laufen

„Die Folgen der Emotet-Attacken waren gravierend: Behörden blieben wegen der Abschaltung der IT-Systeme geschlossen, Kliniken haben keine neuen Patienten angenommen und mussten Operationen verschieben, Mitarbeiter konnten teilweise ihre Computer nur noch als Schreibmaschine nutzen, nachdem die Geräte unter Quarantäne gestellt wurden. Neben dem Verlust sensibler Daten kann eine Infektion durch die Schadsoftware so weit führen, dass ganze IT-Infrastrukturen neu aufgebaut werden müssen“, betont Jochen Koehler, Regional VP Sales Europe bei Bromium in Heilbronn. „Die Frage lautet also, wie können sich Unternehmen und Organisationen schützen?“

Niedersachsens Finanzbehörden gehen inzwischen sogar so weit, dass sie aus Angst vor Cyber-Attacken Mails mit Linkadressen oder Office-Anhängen blockieren. Daten und Infrastrukturen zu schützen, indem man Zugriffe auf Anhänge und Internetlinks in E-Mails an sich verhindert, gehört sicherlich zu der Art von Maßnahmen, die man als letzten Ausweg betrachten könne, erklärt Jochen Koehler.

Intelligente Lösungen auf Grundlage von Micro-Virtualisierung setzen hingegen darauf, die Wirkung von Schadsoftware zu verhindern, ohne diese als solche erkennen zu müssen, indem sie den Angreifer quasi ins Leere laufen lassen. Bei der Micro-Virtualisierung wird jede riskante Anwenderaktivität wie das Öffnen eines E-Mail-Anhangs oder das Downloaden eines Dokuments in einer eigenen Micro-VM (Virtual Machine) gekapselt.
Eine mögliche Schädigung durch ein Schadprogramm bleibt dadurch immer auf die jeweilige Micro-VM beschränkt, die zudem nach Beendigung einer Aktivität wieder automatisch gelöscht wird. Eine Kompromittierung des Endgerätes und nachfolgend des Netzwerks über einen dieser Angriffswege ist damit ausgeschlossen.

„Früher kletterten Kriminelle über den Zaun, heute dringen sie digital ein. Dabei werden die Cyber-Kriminellen immer erfinderischer: Emotet ist deshalb so gefährlich, weil er ständig weiter verbessert wird. In Sicherheit sollte sich deshalb niemand wiegen, längst stehen Unternehmen und Einrichtungen jeder Größe und Branche im Fadenkreuz der Hacker, wie die zahlreichen Angriffe der letzten Wochen gezeigt haben“, so Jochen Koehler weiter.

Besonders trickreich

Emotet versteckt sich in den Anhängen von E-Mails, etwa als Word-Dokument, oder in eingefügten Links auf Web-Seiten, die den Schadcode ausliefern. Wird der infizierte Anhang geöffnet beziehungsweise der Link angeklickt, späht das Programm die infizierten E-Mail-Systeme aus. Emotet hat dabei die Fähigkeit, neben Kontaktinformationen auch Nachrichteninhalte auszulesen.

Über diesen Türöffner kann sich die Schadsoftware lange Zeit unerkannt weiterverbreiten und täuschend echt aussehende Spam-Mails von Absendern verschicken, mit denen man zuletzt in Kontakt stand. Emotet lädt aber nicht nur Überwachungssoftware auf den Rechner, sondern auch weitere Schadprogramme nach: beispielsweise Ransomware, die flächendeckend die Daten eines infizierten Systems verschlüsselt oder ganze Netzwerke lahmlegt und dann Lösegeld fordert. (rhh)

Bromium

Lesen Sie auch