Emotet ist zurück!

Die ersten Meldungen aus der vergangenen Woche haben sich leider bestätigt – Emotet ist zurück.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hatte Emotet schon 2018 als “gefährlichste Schadsoftware der Welt” bezeichnet. Nachdem es Anfang 2021 in einer internationalen Aktion gelungen war, das Botnet zu zerschlagen, ist die Bedrohung nun zurück.

Emotet machte Schlagzeilen, indem die Schadsoftware gezielt Krankenhäuser, Gerichte, Stadtverwaltungen, unzählige Unternehmen und Privatanwender attackiert und lahmgelegt hat. Der monatelange Ausfall des Berliner Kammergerichts ist hier ein Beispiel und auch der Technik-Verlag Heise zählte zu den Betroffenen.

Besonders perfide waren die äußerst gut gemachten Phishing-Emails, die sich gezielt und mit Hilfe von Social Engineering direkt an die Mitarbeiterinnen und Mitarbeiter in den Fachabteilungen richteten. So erhielten etwa Personalabteilungen von Unternehmen Bewerbungen, die teils einen realistischen Bezug zu den ausgeschriebenen Stellen im Unternehmen hatten. Ähnliche gut formulierte Emails richteten sich auch an das Personal in der Buchhaltung, dem Einkauf oder der Office-Verwaltung, z.B. mit Hinweis auf offene Rechnungen oder Auftragsbestätigungen.

  • Riskante Dateiformate herausfiltern 

Aktuell verbreitet sich Emotet über E-Mail Anhänge mit den Datei-Formaten .docm, .xlsm sowie mit Formatvorlagen für Microsoft Word und Excel sowie ZIP-Dateien. In der Vergangenheit wurden auch weitere Microsoft-Office Dateien und ZIP-Formate für Emotet-Emails verwendet.

Eine technische Lösung, um einer Infektion durch Emotet vorzubeugen, wäre erneut, die Zustellung von Emails mit bestimmten Datei-Formaten im Anhang zu unterbinden. Hier gilt es für ein Unternehmen jedoch abzuwägen, inwieweit solch strikte Maßnahmen die Abläufe im Unternehmen beeinträchtigt.

  • Security & Privacy Champions 

Ein anderer Ansatz zur Prävention von Angriffen wie durch Emotet ist der Aufbau von dedizierten Security & Privacy Champions in den jeweiligen Fachabteilungen, insbesondere in den nicht-technischen Teams. Ziel des Konzepts ist es, in jeder Fachabteilung für den CISO oder die IT-Abteilung einen festen Ansprechpartner zu haben. Dieser Personenkreis wird z.B. laufend und gezielt über aktuelle Bedrohungen informiert. Zur Aufgabe eines Security & Privacy Champions gehört es u.a. auch, innerhalb des Teams die entsprechenden Informationen regelmäßig zu teilen und das Awareness-Level stetig hochzuhalten. Ein Ansatz ist dabei, z.B. auch Screenshots und aktuelle Beispiele von Emotet-Emails zu teilen. Eine ausführliche Beschreibung des Konzepts Security & Privacy Champion wurde 2020 im Dot.Magazine veröffentlicht.

  • Was noch? 

Selbstverständlich reicht es zum Schutz vor Emotet nicht aus, bloß bestimmte Datei-Formate am Gateway herauszufiltern und die Fachabteilungen zu sensibilisieren.

Deshalb empfehlen wir allen Unternehmen und Behörden zu prüfen, ob alle organisatorischen Maßnahmen anhand der Best-Practice Empfehlungen, z.B. aus den BSI-Grundschutz, umgesetzt worden sind.

Emotet galt nicht ohne Grund bis zu seiner Zerschlagung als die gefährlichste Schadsoftware der Welt. Es wäre deshalb keine Überraschung, wenn die Schadsoftware bei Ihrem „Comeback“ an Gefährlichkeit weiter zunimmt und in den nächsten Wochen, Monaten oder Jahren massive Schäden bei Unternehmen, Behörden oder Privatpersonen anrichtet.

  • Veranstaltungsempfehlung zum Schutz vor Ransomware

“Was wir von RANSOMWARE-Vorfällen lernen können”

Mittwoch, 24.11. | 16:00 – 17:00 Uhr (Online, kostenfrei)

DIGITAL.SICHER.NRW – Kompetenzzentrum für Cybersicherheit in der Wirtschaft – bietet einen Blick hinter die Kulissen eines mittelständischen Unternehmens, das kürzlich mit einem Ransomware-Angriff konfrontiert war. Es erwartet Sie ein spannender Vortrag darüber, wie es sich anfühlt, betroffen zu sein, was ein erfolgreicher Angriff konkret für das eigene Unternehmen bedeuten kann und welche Maßnahmen zur Prävention empfehlenswert sind.

Zur kostenfreien Anmeldung: https://www.digital-sicher.nrw/veranstaltungen/veranstaltungsdetails/special-ransomware