{"id":8092,"date":"2021-01-28T13:23:17","date_gmt":"2021-01-28T12:23:17","guid":{"rendered":"https:\/\/enginsight.com\/?p=8092"},"modified":"2024-08-29T11:45:25","modified_gmt":"2024-08-29T09:45:25","slug":"emotet-ausgeloescht-jetzt-sind-wir-alle-wieder-sicher-oder-nicht","status":"publish","type":"post","link":"https:\/\/enginsight.com\/de\/blog\/emotet-ausgeloescht-jetzt-sind-wir-alle-wieder-sicher-oder-nicht\/","title":{"rendered":"Emotet ausgel\u00f6scht \u2013 jetzt sind wir alle wieder sicher. Oder nicht?"},"content":{"rendered":"<p>Emotet galt als einer der gef&#xE4;hrlichsten T&#xFC;r&#xF6;ffner f&#xFC;r Malware der vergangenen Jahre. Nun wurde die Infrastruktur &#xFC;bernommen und zerschlagen. Was bedeutet das f&#xFC;r die IT-Security Branche?<\/p>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Was <s>ist<\/s> war Emotet?<\/h2>\n\n\n\n<p>Vor sieben Jahren zum ersten Mal identifiziert, war Emotet ein leistungs- und wandlungsf&#xE4;higer Trojaner mit m&#xE4;chtiger Infrastruktur im R&#xFC;cken. Durch ihn wurden weltweit mehrere 100.000 Institutionen Opfer erfolgreicher Cyberattacken. Die genaue Anzahl ist schwer zu beziffern, da insbesondere in der Privatwirtschaft nicht selten &#xFC;ber erfolgreiche Angriffe geschwiegen wird.<\/p>\n\n\n\n<p><strong>Emotet nutzte infizierte E-Mails <\/strong>als ersten Angriffspunkt auf IT-Infrastrukturen, <strong>zum Beispiel &#xFC;ber manipulierte Word- und Excel-Anh&#xE4;nge (Makros<\/strong>). Dabei ging der Trojaner zum Teil &#xE4;u&#xDF;erst intelligent vor, las Kontaktdaten aus, kopierte Adressen und verfasste thematisch passende E-Mails. Somit waren die Nachrichten f&#xFC;r unaufmerksame und nicht geschulte Empf&#xE4;nger nur schwer zu erkennen.<\/p>\n\n\n\n<p>Die Erschaffer des Emotet-Trojaners entschieden sich f&#xFC;r einen automatisierten Ansatz, der das massenhafte Versenden infizierter E-Mails erm&#xF6;glichte. So konnten sie ein lukratives Gesch&#xE4;ftsmodell etablieren: <\/p>\n\n\n\n<p>Einerseits erpressten sie ihre Opfer durch Verschl&#xFC;sseln. Andererseits boten sie anderen Cyberkriminellen den Zugriff auf die infizierten Systeme an, um dort Schadsoftware nachzuladen, das Online-Banking auszuspionieren oder Daten abzugreifen. Ihr <strong>&#x201E;Cybercrime-as-a-Service&#x201C;-Modell<\/strong> war somit ein T&#xFC;r&#xF6;ffner f&#xFC;r viele weitere Schadprogramme und kriminelle Aktivit&#xE4;ten.<\/p>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Zerschlagung durch BSI und Verb&#xFC;ndete<\/h2>\n\n\n\n<p>Das Bundesamt f&#xFC;r Sicherheit in der Informationstechnik (BSI) hat gemeinsam mit der Zentralstelle zur Bek&#xE4;mpfung der Internetkriminalit&#xE4;t (ZIT) und den Strafverfolgungsbeh&#xF6;rden aus den Niederlanden, der Ukraine, Litauen, Frankreich sowie England, Kanada und den USA Emotet unter ihre Kontrolle gebracht.<\/p>\n\n\n\n<p>Durch einen Einsatz in der Ukraine ist es ihnen &#xFC;ber einen Tatverd&#xE4;chtigen gelungen, Zugang zum Server-Netzwerk zu erlangen. In der Folge programmierten sie die Software um, wodurch die Kommunikation zwischen den befallenen Systemen und Emotet unterbrochen werden konnte. So ist es den Sicherheitsbeh&#xF6;rden gelungen, die m&#xE4;chtige Infrastruktur von Emotet lahmzulegen.<\/p>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Sind wir jetzt sicher?<\/h2>\n\n\n\n<p>Eine der wichtigsten Infrastrukturen f&#xFC;r Cybercrime-Aktivit&#xE4;ten existiert nicht mehr. Das hinterl&#xE4;sst eine gro&#xDF;e L&#xFC;cke in der Cybercrime-Szene, die sich nun neu aufstellen und organisieren muss. Dadurch ist die Welt tats&#xE4;chlich kurzfristig ein kleines St&#xFC;ck sicherer geworden. Die mittelfristige Zukunft der IT-Sicherheit ist dadurch un&#xFC;bersichtlicher geworden. Die L&#xFC;cke, die Emotet hinterl&#xE4;sst, wird jedoch gef&#xFC;llt werden.<\/p>\n\n\n\n<p>Emotet hat gelehrt, wie effektiv massenhafte und automatisierte Ans&#xE4;tze sein k&#xF6;nnen. Ein solches Vorgehen ist typisch f&#xFC;r die zeitgen&#xF6;ssische Cyber-Kriminalit&#xE4;t und wird es auch zuk&#xFC;nftig sein. Daher gilt: Zu klein f&#xFC;r Angriffe gibt es nicht. Es kann Unternehmen und Organisationen jeder Gr&#xF6;&#xDF;e treffen.<\/p>\n\n\n\n<p>Beispielhaft steht Emotet daf&#xFC;r, wie Cyberattacken ablaufen k&#xF6;nnen. Die Schadsoftware nistet sich zun&#xE4;chst an einem schwachen und vermeintlich unbedeutenden Punkt in der IT-Infrastruktur ein und beginnt sich von dort auszubreiten. Die neuralgischen und gut gesicherten Punkte werden nicht direkt von au&#xDF;en angegriffen, sondern aus dem Inneren des Netzwerks.<\/p>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Initiative ergreifen: 4 konkrete Tipps f&#xFC;r die Post-Emotet-Zeit<\/h2>\n\n\n\n<p>Da sich die Szene neu aufstellen wird und neue Varianten von Schadsoftware folgen werden, gelten die Regeln f&#xFC;r mehr IT-Security weiterhin.<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li><strong><a href=\"https:\/\/enginsight.com\/de\/ids-ips\/\">Effektive Erkennung von Cyberattacken<\/a> und Anomalien in IT-Infrastrukturen <\/strong>und schnelle Isolation betroffener Systeme, sodass sich die Attacke nicht weiter ausbreiten kann. Erm&#xF6;glichen k&#xF6;nnen das eine Netzwerksegmentierung sowie ein Intrusion Detection und Prevention System. Den h&#xF6;chsten Schutz bietet hier ein Zero-Trust-Ansatz.<\/li>\n\n\n\n<li><strong>Beschr&#xE4;nkung von Nutzer-Rechten<\/strong>, sodass die Attacke gar nicht erst starten kann: zum Beispiel keine Administratorrechte f&#xFC;r den allt&#xE4;glichen Account sowie das Deaktivieren von Makros in Office. Sollten Makros ben&#xF6;tigt werden, k&#xF6;nnen nur signierte Makros zugelassen werden.<\/li>\n\n\n\n<li><strong>Die allt&#xE4;glichen <a href=\"https:\/\/enginsight.com\/de\/blog\/it-hygiene-verbessern\/\">Aufgaben der IT-Hygiene<\/a><\/strong> ernst nehmen: etwa alle IT-Assets &#xFC;berwachen, Sicherheitsupdates einspielen und regelm&#xE4;&#xDF;ige Backups durchf&#xFC;hren, die sicher verwahrt werden.<\/li>\n\n\n\n<li><strong>Der Schulung der Mitarbeiter <\/strong>eine hohe Priorit&#xE4;t einr&#xE4;umen. Werden infizierte E-Mails nicht ge&#xF6;ffnet, kann die Attacke nicht starten.<\/li>\n<\/ol>\n\n\n\n<div style=\"height:100px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">FAQ zu Emotet <\/h2>\n\n\n<div id=\"rank-math-faq\" class=\"rank-math-block\">\n<div class=\"rank-math-list \">\n<div id=\"faq-question-66d04335e7010\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Was war Emotet und warum war es so gef&#xE4;hrlich?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Emotet war ein leistungsstarker Trojaner, der als T&#xFC;r&#xF6;ffner f&#xFC;r andere Malware diente. Es infizierte E-Mails und nutzte diese als ersten Angriffspunkt auf IT-Infrastrukturen. Emotet konnte Kontaktdaten auslesen, Adressen kopieren und thematisch passende E-Mails verfassen, was es f&#xFC;r Empf&#xE4;nger schwierig machte, die infizierten E-Mails zu erkennen.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-66d04335e7013\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Wie wurde die Infrastruktur von Emotet zerschlagen?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Die Zerschlagung von Emotet wurde durch eine internationale Zusammenarbeit verschiedener Strafverfolgungsbeh&#xF6;rden erreicht. Durch einen Einsatz in der Ukraine gelang es den Beh&#xF6;rden, Zugang zum Server-Netzwerk von Emotet zu erlangen und die Software umzuprogrammieren, wodurch die Kommunikation zwischen den infizierten Systemen und Emotet unterbrochen werden konnte.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-66d04335e7014\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \"><strong>Sind wir nach der Zerschlagung von Emotet jetzt sicher?<\/strong><\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Obwohl die Zerschlagung von Emotet eine gro&#xDF;e L&#xFC;cke in der Cybercrime-Szene hinterl&#xE4;sst, ist die IT-Sicherheit dadurch nicht automatisch gew&#xE4;hrleistet. Es ist zu erwarten, dass die L&#xFC;cke gef&#xFC;llt wird und neue Varianten von Schadsoftware folgen werden. Daher ist es wichtig, weiterhin wachsam zu sein und geeignete Sicherheitsma&#xDF;nahmen zu ergreifen.<\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Emotet galt als einer der gef&#xE4;hrlichsten T&#xFC;r&#xF6;ffner f&#xFC;r Malware der vergangenen Jahre. Nun wurde die Infrastruktur &#xFC;bernommen und zerschlagen. Was bedeutet das f&#xFC;r die IT-Security Branche?<\/p>\n","protected":false},"author":8,"featured_media":8094,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_eb_attr":"","footnotes":""},"categories":[10],"tags":[],"class_list":["post-8092","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-endpoint-netzwerksicherheit"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/8092","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/comments?post=8092"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/posts\/8092\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media\/8094"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=8092"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/categories?post=8092"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/tags?post=8092"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}