BUCS IT warnt vor Emotet

E-Mail-Trojaner Emotet ist zurück

Der Trojaner Emotet legte vergangenen Winter sogar die IT von Behörden der Bundesverwaltung aufs Kreuz. Nach fünfmonatiger Pause kehrt der Schädling jetzt zurück und ist noch perfider geworden.

Empfänger ahnen nichts böses

Im vergangenen Winter hat der Schädling sogar die Behörden der Bundesverwaltung aufs Kreuz gelegt. Jetzt ist der Schädling zurück. Das Landeskriminalamt Niedersachsen warnt bereits öffentlich vor der Schad-Software, da schon zwei Unternehmen in Hannover vom Trojaner betroffen sind.

Das Vorgehen des Trojaners ist äußerst perfide. Emotet kann Adressbücher und Nachrichten auf den Rechnern seiner Opfer auslesen und sich dann per E-Mail verbreiten. Die Empfänger ahnen nichts böses, da sie den Absender kennen. Und dabei ist der Schädling noch "besser" geworden. Er hat die Fähigkeit neben Kontaktinformationen auch Inhalte von Nachrichten auszulesen und Anhänge aufzugreifen.

Man bekommt beispielsweise eine E-Mail vom Chef zum aktuellen Projekt und angehängt ist ein Update des Feinkonzepts. Soweit so authentisch und vor allem gefährlich. Sobald die schädliche Datei geöffnet wird und die darin enthaltenen Makros vom Rechner erlaubt werden, wird Emotet von diesen installiert. Ab diesem Zeitpunkt beginnt der Albtraum für jedes Unternehmen. Mails, Verträge, Kundendaten - alle Daten werden verschlüsselt und ein riesiger Schaden entsteht.

Wie man sich vor dem Angriff schützen kann

Die Glaubwürdigkeit macht Emotet so gefährlich. Deswegen ist es wichtig besonders vorsichtig zu sein und auch bei vermeintlich vertrauten E-Mails überlegt zu handeln. Mit folgenden Tipps können Sie sich schützen:

  • Makros bei Datei-Anhängen nicht ohne weiteres öffnen, wenn ein Office-Programm Sie dazu auffordert
  • Anhänge von unbekannten Versendern sollten Sie nie unüberlegt und ungeprüft öffnen
  • Sollten Sie sich bei einer Mail unsicher sein, melden Sie sich gerne telefonisch bei uns unter 0202 94 79 6-530. Wir bewerten für Sie, ob die jeweilige Mail gefährlich ist oder nicht.

Wie kann ich mich allgemein besser vor solchen Angriffen schützen?

Allgemein sollten Sie beim öffnen von Mailanhängen immer hinterfragen, ob Sie den Absender kennen und der Anhang dieser Datei plausibel erscheint. Gerade passwortgeschützte Anhänge werden häufig zum Versenden von Schadsoftware genutzt, da so die getroffenen Schutzmaßnahmen den Inhalt nicht überprüfen können.

Darüber hinaus:

  • Halten Sie Ihr Windows aktuell
  • Sensibilisieren Sie Ihre Mitarbeiter
  • Prüfen Sie Ihr Restore- und Sicherheitskonzept
  • Trennen Sie Ihre Management- und Backup-Netze von Ihren Client-Netzen

Wir empfehlen Ihnen dringend alle Mitarbeiter in Ihrem Unternehmen zeitnah zu informieren, um das Risiko der Verschlüsselung gering zu halten. Gerne unterstützen wir Sie dabei, Ihre Mitarbeiter und Ihre IT-Landschaft vor solchen Angriffen zu schützen.

Außerdem dreht sich unser nächstes Business Breakfast genau um dieses Thema. Denn klassische Anti-Virus-Software kann gegen solche Bedrohungen wenig bis gar nichts ausrichten. Zukunftssicheren Schutz bieten hingegen Sicherheitsplattformen wie das KI-gestützte SeninelOne. Das erkennt Bedrohungen nämlich dynamisch auf Basis Ihres Verhaltens und kann in Echtzeit reagieren. Wie das genau funktioniert zeigt unser Experte Daniel Gebauer im nächsten BUCS Business Breakfast "Cyber-Angriffe erkennen und vermeiden mit SentinelOne" am 08.12 live bei Microsoft Teams.

Sie haben Fragen? Nutzen Sie gerne das Kontaktformular.

Mit Klicken auf „Absenden“ erklären Sie sich einverstanden, dass die von ihnen angegebenen Daten elektronisch erhoben und gespeichert werden. Ihre Daten werden dabei nur streng zweckgebunden zur Bearbeitung und Beantwortung ihrer Anfrage genutzt und in unser CRM eingepflegt. Diese Einwilligung können Sie jederzeit durch Nachricht an uns widerrufen. Im Falle des Widerrufs werden Ihre Daten umgehend gelöscht. Weitere Informationen entnehmen Sie der Datenschutzerklärung.

Stefanie
Surga
Lösungsberaterin 0202 / 94 79 6 -500 s.surga@bucs-it.de

Oder rufen Sie mich direkt an.