Viele Cyberbedrohungen kommen 2021 per Mail

IT-Kriminelle betrügen Unternehmen mit perfiden Methoden um große Summen. Das Haupteinfallstor für Gefahren wird im kommenden Jahr E-Mail, warnen die IT-Sicherheitsexperten von Hornetsecurity und geben Tipps zur Abwehr.

Neben Trojanern und Ransomware müssen Unternehmen viele weitere Cybergefahren beachten. Um umfassend über die IT-Bedrohungslage zu informieren, veröffentlicht der Cloud E-Mail Security Provider Hornetsecurity regelmäßig Analysen zur Gefahrenabwehr. Beim Öffnen ihres Postfachs müssen sich Anwender im kommenden Jahr vor allem auf die nachgenannten drei Gefahren gefasst machen.

E-Mail entwickelt sich laut Prognose der Sicherheitsexperten von Hornetsecurity zunehmend zum Einfallstor für Trojaner und sonstige Malware. Quelle: Hornetsecurity

  1. Emotet ist zurück
    Die Gruppe hinter Emotet stoppte die Verbreitung des Trojaners am 7. Februar 2020. Dies ist nicht ungewöhnlich, denn seit der Identifizierung des Schadprogramms im Jahr 2014 gab es immer mal wieder Zeiten, in denen kein Emotet-verseuchten Mails verschickt wurden. Während der inaktiven Zeit registrierten Security Analysten allerdings Veränderungen des Emotet-Loaders. Das Hornetsecurity Security Lab prognostizierte daraufhin die zeitnahe Rückkehr „der weltweit gefährlichsten Schadsoftware“. Am 17. Juli war es soweit: Das Emotet-Botnet nahm seine Aktivitäten erneut auf, und Unternehmen müssen wieder um ihre Sicherheit fürchten.
  1. Corona wird zum Aufhänger für Phishing Mails
    Cyberkriminelle machen sich medienwirksame Ereignisse wie die Corona-Pandemie zu Nutze und versuchen mit thematisch bezugnehmenden Phishing-E-Mails an vertrauliche Daten zu gelangen oder Malware in Systeme einzuschleusen. Wegen der thematischen Sensibilisierung und der Angst, relevante Informationen zu verpassen, ist die Wahrscheinlichkeit hoch, dass Empfänger solche E-Mails öffnen.
    Während der Corona-Krise konnten die Security-Analysten von Hornetsecurity häufig das Ausnutzen von aktuellen, bevorstehenden oder kritischen Ereignissen beobachten. In den gefälschten E-Mails befinden sich Links zu kompromittierten Websites oder infizierte Anhänge. Der Empfänger wird dazu aufgefordert die Mail zu öffnen, da sie angeblich Informationen erhalten, die vor einer Infektion mit dem Virus schützen. Befolgt er die Aufforderung, ist es sehr wahrscheinlich, dass unbemerkt Malware auf das IT-System gelangt.
  1. Aus Ransomware wird Ranshameware
    Ransomware ist weltweit eine am schnellsten wachsenden Variante von Schadsoftware. Unternehmen erleiden durch derartige Erpressungssoftware enorme Schäden. Schätzungen zufolge wird im Jahr 2020der finanzielle Aufwand, der durch Ransomware-Attacken ausgelöst wird, weltweit bei rund 17 Milliarden Dollar liegen.
    Nachdem sich die Ransomware per E-Mail im Unternehmensnetzwerk eingenistet hat, kundschaftet sie die auf dem System befindlichen Daten aus und verschlüsselt sie. Nrn gegen Lösegeldzahlung werden die Daten wiederhergestellt.
    Manche Hackergruppen setzen 2020 allerdings nicht mehr nur auf die Verschlüsselung von Daten mit Ransomware, sondern weiten ihre Erpressungsstrategien aus: Bevor die Daten der Opfer auf den kompromittierten Rechnern verschlüsselt werden, kopiert die Ransomware sie auf die Server der Angreifer, die dann mit der Veröffentlichung dieser sensiblen Informationen auf sogenannten „Public Shaming“-Seiten drohen. Diese Angriffstechnik, bezeichnen Analysten von Hornetsecuritys als „Ranshameware“.

Da die E-Mail-Kommunikation das Haupteinfallstor für Cyberkriminelle ist, sollten Unternehmen ihre Mailsysteme mit tiefgehenden Filtersystemen auf Basis Künstlicher Intelligenz sichern. Diese Filter müssen auch fortschrittlichste Malware lückenlos zu erkennen und unschädlich machen können.

Hornetsecurity hat dafür den cloudbasierten Service Advanced Threat Protection entwickelt, der mit Freezing, URL-Scanning, Rewriting und Sandboxing auch sehr gut getarnte Bedrohungen identifiziert und von der IT-Infrastruktur fernhält. Der Cyberthreat Report 2nd Edition 2020 steht zum kostenlosen Download bereit.      Jürgen Frisch

Kommentare sind deaktiviert