Nach einem Cyberangriff mit dem Trojaner Emotet vor fünf Monaten ist das Berliner Kammergericht noch immer weitgehend offline. Vor wenigen Tagen enthüllte ein Bericht, dass der Sicherheitsvorfall deutlich verheerender war, als zunächst angenommen: Unbekannte erhielten vollumfänglichen Datenzugriff.

(Bild: Cisco Systems GmbH)

Emotet ist ein Trojaner, der typischerweise über Spam-E-Mails verbreitet wird. Ausgehend von gehackten Konten werden E-Mails mit Betreff, Anrede und Signatur fingiert, die an vorherige Nachrichten anknüpfen. „Besonders problematisch ist, dass diese Spam-Mails sehr authentisch aussehen. Sie scheinen von Freunden, Nachbarn oder Kollegen zu kommen und beziehen sich auf vorherige Nachrichten“, erklärt Holger Unterbrink, Security Researcher, Cisco Talos Threat Intelligence. Besonders verbreitet sind Office-Dokumente, die Emotet installieren, sobald Makros ausgeführt werden. Hat sich Emotet einmal eingenistet, fungiert er als Einfallstor für weitere Schadprogramme. Der Trojaner greift an, wo am meisten zu holen ist – Daten oder Geld. So werden z.B. die Ransomware Ryuk oder Trickbot, ein Trojaner, der Zahlungsinformationen ausliest, nachgeladen. Um zu verhindern, dass er entdeckt wird, verwendet Emotet zahlreiche Tricks: Bei jedem neuen Abruf wird der Code leicht verändert, sodass signaturbasierte Virenscanner ihn oft nicht oder zu spät erkennen. „Da Emotet immer wieder in neuem Gewand auftritt, gibt es keinen hundertprozentigen Schutz“, erklärt Unterbrink. „Werden einige einfache Grundregeln befolgt, wird das Infektionsrisiko jedoch deutlich minimiert.“ Cisco Talos rät E-Mails von bekannten Kontakten kritisch zu prüfen – im Zweifel beim Absender nachfragen, bevor verdächtige Anhänge geöffnet werden. Keine Makros oder andere ‚aktive Inhalte‘ innerhalb von Office-Dokumenten aktivieren. Betriebssytem und Virenschutzprogramm auf dem aktuellen Stand halten – neue Updates und Patches sollten so schnell wie möglich installiert werden. Regelmäßig Backups anlegen: Daten aller Clients regelmäßig auf Netzlaufwerken, externen Festplatten oder in der Cloud speichern.  Aktuelle Cybersecurity-Lösungen verwenden, die Bedrohungen erkennen, bevor sie Schaden anrichten.







  • Ähnlichkeit erkannt, Kosten reduziert

    In der Variantenfertigung können Medien- und Systembrüche sowie Prozesse ohne digitales Abbild schnell zu Fehlern und Fehleinschätzungen führen. Wer die Daten hingegen…


  • Prozessoptimierung in der anspruchsvollen Montage

    Das Familienunternehmen Fimab aus Neubulach im Nordschwarzwald setzt bei der Prozessoptimierung auf die Webanwendung Newdrive Analytics. Entwickelt wurde das Tool von einem…


  • Was Assistenzsystemen oft im Weg steht

    Mit digitaler Werkerassistenz unterstützen Hersteller die Montageprozesse bei kleineren Losgrößen. Dabei sehen sich Unternehmen bei der Integration solcher Systeme oft mit Herausforderungen…


  • IT-Modernisierung als Softwareprojekt

    Softwarewechsel, alte Hardware und fehlende Skalierbarkeit – für die IT-Modernisierung gibt es viele Gründe. Wer umfassende Projekte dieser Art strategisch plant und…


  • Innovationstreiber Thin[gk]athon: Kollaborative Intelligenz trifft auf Industrie-Expertise

    Der Thin[gk]athon, veranstaltet vom Smart Systems Hub, vereint kollaborative Intelligenz und Industrie-Expertise, um in einem dreitägigen Hackathon innovative Lösungsansätze für komplexe Fragestellungen…