Schwachstellen in Business-Office 365 und Attacken auf Mac-SystemeHacker nehmen Office 365 und MacOS ins Visier
5. März 2020Mit einer Sicherheitslücke in der Business-Version von Microsofts Office 365 bekommen Hacker schnellen Zugang zu Firmennetzwerken, Ransomware und andere Schädlinge können sich schnell verbreiten. Der aktuelle State of Malware“-Bericht von Malwarebytes zeigt zudem: Auch MacOS wird zum Risiko.
„Der Emotet-Trojaner infiziert Systeme fast ausschließlich über MS-Office-Dateien. Dazu werden Makros beispielweise in Word-Dokumenten genutzt. In normalen Office-Versionen können diese Makros deaktiviert werden, in den Business-Versionen von Office 365 ist diese Funktion jedoch nicht über Gruppenrichtlinien firmenweit zu deaktivieren“, warnt Andreas Schlechter, Geschäftsführer des Secure Networking-Systemhauses Telonic. Tatsächlich ignorieren die meisten Office-365-Versionen stillschweigend die Vorgaben aus Gruppenrichtlinien.
Auch Mac OS wird zum Risiko
Bisher konnten sich Mac-User etwas sicherer fühlen – diese Zeiten sind vorbei: Laut Malwarebytes und dem jährlichen „State of Malware“-Bericht sind die Bedrohungen für Mac-Systeme zum ersten Mal in der Geschichte schneller gewachsen als Windows-Bedrohungen.
„Keine Systemplattform ist mehr sicherer als eine andere. Es geht mehr denn je darum, Netzwerke so abzusichern und zu überwachen, dass Schadsoftware nicht eindringen kann oder aber sofort erkannt wird und Gegenmaßnahmen eingeleitet werden“, sagt Andreas Schlechter von Telonic. Ein eigener SNOC-Support (Security Network Operation Center) betreut die Telonic-Kunden und ihre Netzwerke 24 Stunden am Tag, sieben Tage in der Woche und 52 Wochen im Jahr auf Störungen oder Bedrohungen. Zentral werden dabei die Log-Dateien analysiert – eine Flut, die aus zahlreichen Netzwerkkomponenten ausgeworfen wird.
Die Mehrzahl der Logs ist harmlos und bedarf keiner Handlungen – ein Grund, warum wirklich ernste Meldungen jedoch schnell durch eine IT-Abteilung übersehen werden können. Ein Tool wie Humboldt analysiert in Echtzeit mit Hilfe künstlicher Intelligenz sämtliche anfallende Log-Dateien einer Security-Infrastruktur und gibt bei Bedarf gezielte Handlungsanweisungen aus, um weitere Auswirkungen eines Sicherheitsrisikos zu verhindern. Die Log-Einträge aus unterschiedlichen Quellen werden von diesem System korreliert, bewertet und mit Aktionen versehen.
Ein Computer Emergency Response Team (T-CERT) wertet neue Ereignisse aus und füttert die Datenbank. Ein Risiko kann jedoch nur firmenintern ausgeschlossen werden: Der Mensch. Nach wie vor verbreitet sich Emotet über gefälschte E-Mails im Namen von Freunden, Nachbarn, Kunden oder Kollegen. „Der gesunde Menschenverstand muss ebenso im Einsatz sein, um die erste Hürde für Bedrohungen so hoch wie möglich zu legen“, so Schlechter weiter. (rhh)