Press releases

06.09.2019

BSI-Lagebericht zur IT-Sicherheit in Deutschland 2019: Gefahr insbesondere für Behörden

Die aktuelle Gefährdungslage in Deutschland ist laut Bundesamt für Sicherheit in der Informationstechnik (BSI) „hoch angespannt“. Gesamtgesellschaftlich besonders brisant: Sind früher Konzerne und Institute Angriffsziel gewesen, gehören nun immer mehr öffentliche Institutionen zu den Opfern von Schadsoftware.

Cybersicherheit

BSI-Präsident Arne Schönbohm stellte den Bericht in Berlin vor und sprach dabei von einer „hoch angespannten Gefährdungslage“. Der Berichtungszeitraum im Lageberichtwird von Juni 2018 bis Ende Mai 2019 ausgewiesen. In dieser Zeit wurden 114 Millionen neue Varianten von Schadprogrammen durch BSI-Mitarbeiter identifiziert. Deutsche Netzbetreiber wurden über 11,5 Millionen Meldungen zu Infektionen informiert. In Regierungsnetzen der Bundesrepublik habe man im Zeitraum 770.000 schadhafte Mails abfangen können. Pro Tag kämen 300.000 Schadprogramme hinzu, wobei eine Vielzahl auf Emotet basiere.

Das BSI hält Emotet dabei für eine besonders gefährliche Bedrohung innerhalb der IT-Security. Jüngste Meldungen aus einem höchsten Gericht sowie einer Medizinischen Hochschule zeigen, wie fatal ein solcher Angriff für die Einrichtungen verlaufen kann. Der Schadensverlauf wird lange nicht entdeckt, denn bis das infizierte System das Schadprogramm entdeckt, können bereits über viele Wochen hinweg Kontakte aus den Adressbüchern und Inhalte aus Mails ausgelesen und den Schadcode weiterverbreitet haben. Täuschend echt aussehende Nachrichten aus dem bekannten Verteiler enthalten dann die Schadsoftware, die weitere Schadprogramme nachlädt.

Emotet verschickt täuschend echt aussehende Mails | Outlook-Harvesting

Was als „Outlook-Harvesting“ bezeichnet wird, ist nichts anderes als das breitangelegte, kampagnengesteuerte Distribuieren von Spam. Schlimmstenfalls so gut geplant und getarnt, dass Adressaten Nachrichten erhalten, die sich direkt auf vorangegangene, authentische Kommunikation mit Kollegen, Geschäftspartnern oder Personen aus der Familie oder dem Bekanntenkreis beziehen. Diese authentisch wirkenden Nachrichten mit teils hochspezialisierten Inhalten sind für Empfänger, die für das Thema nicht sensibilisiert sind, kaum zu erkennen. Dateibenennungen sind täuschend echt und schädliche Links werden schlicht nicht als solche erkannt.

Die von Emotet ausgehende große Gefahr besteht nun vor allem darin, dass durch das Nachladen von Schadprogrammen nicht nur Logins ausgelesen werden, sondern schlimmstenfalls ein Fernzugriff auf das Netzwerk hergestellt werden kann. Gängiger Virenschutz ist gegen solche Angriffe zumeist wirkungslos, da die Schadprogramme permanent modifiziert und aktualisiert werden – Antivirenprogramme aber nur bekannte Angreifer abwehren können. Das BSI informierte jüngst, dass Emotet beispielsweise Module nachlade, die Online-Banking manipulierbar machten. Mit diesen Erpressungstrojanern (auch: Ransomware) werden teils hohe Summen Lösegelder gefordert – und bis das System bereinigt wird, liegt schlimmstenfalls die Produktion oder der gesamte Betrieb lahm.

BSI-Präsident Arne Schönbohm vermeldete bereits vor rund einem Jahr zu Emotet: „Durch geeignete Prävention kann man das Risiko einer Infektion mit Emotet erheblich mindern“. Dies spiegelt sich in den Schutzmaßnahmen der Allianz für Cybersicherheit, die Sie ergreifen können, wider.

Schutz vor Emotet | Wie Sie Ihre Organisation und Ihr Unternehmen schützen

1. Sensibilisieren Sie Ihre Mitarbeiter für die Gefahr durch schädliche E-Mail-Anhänge und schadhafte Links. Führen Sie idealerweise regelmäßige Trainings durch, in denen Sie gefälschte, möglichst authentisch aussehende Nachrichten bekannter Absender in Umlauf bringen. Etablieren Sie einen Prozess, in dem jedem Nutzer bekannt ist, an wen auffällige Nachrichten gemeldet werden müssen.

2. Mitarbeiterkonten sollten jeweils nur mit minimal notwendigen Rechten ausgestattet sein.

3. Sorgen Sie dafür, dass Anwendungen, Antivirenprogramme und Betriebssysteme – idealerweise automatisiert – auf den neuesten Stand gebracht werden. Wichtig sind hierbei Browser, dessen Plug-ins, Mail-Clients, Office Anwendungen und PDF Programme.

4. Erstellen Sie regelmäßig (offline) Backups und legen Sie Pläne für das Wiedereinspielen von Daten fest.

5. Kontrollieren Sie Anomalien mit Hilfe von automatisierten und manuellen Monitorings.

6. Trennen Sie Ihr Netzwerk nach Anwendungsbereichen, so dass Client und Server etwa von der Produktion gelöst sind.

Das BSI bietet darüber hinaus sogenannte Basismaßnahmen der Cyber-Sicherheit v2.0 zum Download an. Diese Empfehlungen zur IT in Unternehmen umfassen unter anderem die erwähnten Basismaßnahmen, Hinweise zur Absicherung von Netzübergängen, Abwehrmaßnahmen, Vermeidung von Sicherheitslücken, sicheres Arbeiten online, Logdatenmanagement und der Umgang mit Sicherheitsvorfällen.

Interessieren Sie sich für Möglichkeiten, Endgeräte von Mitarbeitern und damit Ihre IT-Infrastruktur zu sichern? Eine besonders umfassende und effektive Lösung des Schutzes vor Schadsoftware besteht in der Trennung des Betriebssystems vom Browser. Das Netzwerk wird so proaktiv vor Ransomware, Zero-Day-Exploits, ATPs und Trojanern geschützt und gefährlichen Links stellen keine Gefahr mehr dar.

Da Browser wie Betriebssystem keinen direkten Hardwarezugriff mehr haben, können Angreifer jedweder Art den Rechner und das lokale Netzwerk nicht angreifen.

Request information

Do you have questions or need additional information? Simply fill out this form and we will get right back to you.

Marketing-Einverständniserklärung

Ihre Anfrage wurde erfolgreich versendet. Wir nehmen in Kürze Kontakt mit Ihnen auf.
An error is occurred, please try it again later.