Heute können wir das Türchen mit der Nummer 23 im Sicherheits-Adventskalender öffnen. Morgen ist schon Heiligabend, da passt die Warnung des Bundesamts für Sicherheit in der Informationstechnik, die bereits Anfang Dezember herumgeschickt wurde. Für die bevorstehenden Weihnachtsfeiertage besteht aus Sicht des Bundesamts für Sicherheit in der Informationstechnik (BSI) und des Bundeskriminalamtes (BKA) ein erhöhtes Risiko für Cyber-Angriffe auf Unternehmen und Organisationen.
Anzeige
Ursächlich für die Warnung war der erneute Versand von Emotet-Spam Anfang Dezember sowie das aktive öffentliche Werben von Ransomware-Gruppierungen um kriminelle Mitstreiter. Auch die weiterhin bestehende Verwundbarkeit vieler Microsoft-Exchange-Server in Deutschland erhöht dieses Risiko. Das BSI sieht darin ein bedrohliches Szenario und rät Unternehmen und Organisation eindringlich, angemessene IT-Sicherheitsmaßnahmen umzusetzen. Arne Schönbohm, BSI-Präsident schrieb dazu:
Wir sehen deutliche Anzeichen für eine zunehmende Bedrohung durch Emotet sowie verwundbare MS-Exchange-Instanzen und daraus folgende Ransomware-Angriffe in Deutschland. Insbesondere Feiertage, Urlaubszeiten und auch Wochenenden wurden in der Vergangenheit wiederholt für solche Angriffe genutzt, da viele Unternehmen und Organisationen dann weniger reaktionsfähig sind. Jetzt ist die Zeit, entsprechende Schutzmaßnahmen umzusetzen!
Ransomware-Angriffe werden üblicherweise stufenweise durchgeführt. Nach einer Infektion des Zielsystems, etwa durch Emotet oder unter Ausnutzung bestehender Schwachstellen, werden in einem weiteren Schritt andere Schadsoftware-Varianten nachgeladen. Sie dienen der Ausbreitung in den infizierten Netzwerken und schließlich der Verschlüsselung der Systeme. Diese Vorgänge werden oftmals von unterschiedlichen Tätergruppierungen durchgeführt, die in Dienstleistungsmodellen agieren. Das Bundeskriminalamt spricht bei diesem Modell von „Cybercrime as a Service". Erfolgreiche Angriffe mit Ransomware können für jedes Unternehmen existenzbedrohende Ausmaße annehmen, das BSI hat daher eine gesonderte Cyber-Sicherheitswarnung zu dieser Bedrohungslage veröffentlicht und auch an seine Zielgruppen versandt (Erneuter Versand von Emotet-Spam). Holger Münch, BKA Präsident schreibt:
Die Bedrohung durch Ransomware fordert uns mehr denn je. 2021 zeichnet sich eine deutliche Zunahme der Fallzahlen bei Angriffen mit Ransomware ab. Dass Emotet nach dem Takedown Anfang 2021 wieder im Umlauf ist lässt die Dynamik in diesem Deliktsbereich erkennen. Das aktive öffentliche Werben von Hackergruppierungen für ihr kriminelles Geschäftsmodell „Cybercrime as a Service" unterstreicht einmal mehr Professionalität und Vernetzungsgrad unseres Gegenübers.
Darüber hinaus hat das BSI beobachtet, dass erneut zahlreiche verwundbare MS-Exchange-Instanzen in Deutschland über das Internet erreichbar sind. Grund hierfür ist oftmals mangelndes Patch-Verhalten der Betreiber – also das Schließen von Sicherheitslücken. Allerdings sind dem BSI auch mehrere Fälle bekannt, in denen die eingespielten Patches nicht die erhoffte Schutzwirkung gezeigt haben. Auch zur Gefährdung durch verwundbare MS-Exchange-Server hat das BSI gewarnt.
BSI und BKA raten angesichts der geschilderten Bedrohungslage dazu, neben präventiven Maßnahmen auch die Detektions- und Reaktionsfähigkeiten zu stärken. So sollten insbesondere funktionsfähige Back-ups vorgehalten werden und Notfallkonzepte vorbereitet und eingeübt sein. Das BSI hat dazu die wichtigsten Erste-Hilfe-Maßnahmen bei einem IT-Sicherheitsvorfall zusammengestellt. Unabhängig davon gilt: Betroffene Unternehmen wie Privatpersonen sollten Strafanzeige bei Ihrer örtlich zuständigen Polizeidienststelle oder den Zentralen Cybercrime Ansprechstellen für Unternehmen (ZAC) stellen. Nur so wird der tatsächliche Umfang dieses Kriminalitätsphänomens erkannt und kann gegen die Täter vorgegangen werden.
Anzeige
Artikel des Security-Adventskalenders
1. Microsoft Defender Version 1.353.1874.0 meldet fälschlich Trickbot/Emotet
2. Windows 10/11: Falle beim "trusted" Apps-Installer; Emotet nutzt das
3. Beispiele für Viren-Mails nach Übernahme eines Exchange-Servers
4. Phishing-Angriffe von Staatshackern über neue RTF-Template-Injection-Technik
5. BSI-Empfehlung: Reagiert nicht auf SPAM-Mails
6. Android App Barcode Scanner Lite mit Trojaner – öffnet zufällige Webseiten
7. Cyberangriff auf SPAR-Lebensmittelgeschäfte in Yorkshire/England
8. Excel XLL-Addins für Malware-Installation missbraucht
9. Hellmann Logistics Opfer eines Cyberangriffs
10. Cloud-Dienste über USB-over-Ethernet-Schwachstellen angreifbar
11. Malware in Android Apps am Beispiel von GriftHorse
12. Azure Privilege Escalation durch Missbrauch der Azure API-Permissions
13. Phishing-Angriffe auf deutsche Kunden nutzen QR-Codes, um Bankdaten zu stehlen
14. Mirai Botnet Moobot zielt auf Hikvision-Kamerasysteme
15. Windows, TPM, MEM, und Intune: Hürden beim Motherboard-Wechsel
16: Häufige Login-Versuche an Routern (FRITZ!Box)
17: Insides zu Irelands Public Healthcare Ransomware-Fall
18: Sennheiser legt Kundendaten über alte Cloud-Instanz offen
19: Analyse, wie TeamTNT Docker-Hub-Konten kompromittiert
20: CPUID Enumerator and Decoder: Virenfrei, aber von Virustotal geflaggt
21: Google Play Protect: Bei Android-Sicherheitstests im Sommer 2021 durchgefallen
22: Tipps für mehr Schutz gegen Smishing-Attacken
23: BSI warnt: Erhöhte Bedrohung durch Ransomware-Angriffe zu Weihnachten
24: Google Zweifaktor-Authentifizierung (2FA), was man wissen sollte
Anzeige
Menschen machen Fehler, bekannt. Was aber machen, wenn von einem Patch sogar bekannt ist, dass er ein Problem sogar verschlimmert? Das kleinere Übel wählen und vermutlich nicht pachten. Dieses Problem hatten/haben wir doch diesen Sommer.