Gastkommentar: Ausgefeiltere Cybercrime-Methoden machen Angriffe über Word ohne Makros möglich

Wie in den letzten Tagen berichtet wurde, verwenden Cyberkriminelle eine neue Methode bei der Verbreitung von Malware mithilfe von Word-Dokumenten. Ein Kommentar von Michael Kretschmer, VP EMEA von Clearswift RUAG Cyber Security. [...]

Michael Kretschmer ist Vice President EMEA von Clearswift RUAG Cyber Security.
Michael Kretschmer ist Vice President EMEA von Clearswift RUAG Cyber Security. (c) Clearswift

Das bisherige Szenario sah folgendermaßen aus: Angreifer verbreiten ihre Schadsoftware über Microsoft Office-Dokumente wie Word, Excel oder Power Point, in denen Makros integriert sind. Beim Öffnen der Dokumente können dann die Makros ausgeführt werden. Die Benutzer erhalten hierbei zwar automatisierte Warnungen seitens Office wenn eine zu öffnende Datei Makros enthält – allerdings entscheidet der Nutzer, ob er der Ausführung zustimmt.

Die Sicherheitsforscher des Unternehmens Trustwave haben nun eine andere Variante des bekannten Angriffsmusters gefunden. Beobachtet wurde eine E-Mail-Spam-Kampagne, bei der durch die Öffnung des E-Mail-Anhangs ein Programm zum Passwortdiebstahl mitheruntergeladen wurde. Die Malware ist so unter anderem in der Lage, die Anmeldeinformationen von Browsern, E-Mail– und FTP-Clients zu kompromittieren. Diese bekannte Angriffsart wird nun also noch gefährlicher, da sie ganz ohne Makros funktioniert und Nutzer den Angriff somit noch weniger erahnen können; zudem sind nicht alle Lösungen zur E-Mail–Sicherheit bereits auf diese neue Angriffsart vorbereitet.

Wie kann man sich schützen?

Die Frage die sich jetzt stellt ist, wie sich Unternehmen gegen solch einen ausgeklügelten Angriff schützen können? Wichtig ist hierbei: die verwendete Sicherheitslösung muss in der Lage sein, alle Arten von aktiven Inhalten zu entfernen, nicht nur Makros. Im Falle der neuen Angriffsmethode, bei der Makros aktiv umgangen werden, handelt es sich um ein OLE (Object Linking and Embedding)-Objekt, das die Ereigniskette startet, welche den Datenmissbrauch möglich macht. Aus diesem Grund ist es essentiell, Lösungen einzusetzen, die alle Arten von aktiven Inhalten entfernen, einschließlich Malware auf OLE-Basis. Ohne den Einsatz einer umfassenden Lösung, welche die wachsende Bedrohungslage bewusst miteinkalkuliert und auf diese eingeht, machen Unternehmen und Nutzer sich stark angreifbar.

Schwachstellen minimieren

Zusätzlich zum Einsatz der passenden IT-Sicherheitslösung ist es wichtig, dass sowohl das Betriebssystem als auch alle Anwendungen mit den neuesten Patches auf dem aktuellsten Stand gehalten werden. Dadurch werden Schwachstellen geschlossen und erst gar nicht ausgenutzt. Dies ist notwendig, da die Angreifer bei der Malware-Verbreitung schließlich bekannte Schwachstellen einer anderen Anwendung ausnutzen, in diesem Fall des MS Equation Tools. Hierbei ist es wichtig zu betonen, dass das „Up-to-Date-Halten“ des Betriebssystems und der Anwendungen kein einmaliger Aufwand ist, sondern eine ständige und notwendige Wachsamkeit seitens der IT-Abteilung erfordert. Die Wichtigkeit von Updates kann nicht häufig genug betont werden – ist ein Update verfügbar, sollte es sofort implementiert werden.

Seit einigen Jahren wird Nutzern eindringlich geraten, in keinem Fall Anhänge von unbekannten Absendern zu öffnen – moderne Sicherheits-Gateways für E-Mail und Web haben ausführbare Dateien entfernt, damit dies erst gar nicht möglich ist. Allerdings nimmt die Zahl der Dokumente, die als Mittel für Malware-Angriff genutzt werden, stetig zu. Während Fällen von Ransomware viel mediale Aufmerksamkeit gewidmet wird, werden diese Art von Angriffe immer ausgefeilter und erreichen den nächsten Entwicklungsstand, ohne dass ihnen viel Beachtung geschenkt wird. So gilt auch nach wie vor der Ratschlag, niemals Anhänge unbekannter Empfänger zu öffnen, und sogar im Falle von bekannten Absendern vorsichtig zu sein. Vermutet ein User, mit Malware infiziert zu sein, sollte in jedem Fall schnellstmöglich die IT-Abteilung informiert werden.

Zusammenfassend lässt sich sagen, dass Unternehmen und einzelne Nutzer dieser neuen Bedrohungslage mithilfe einer Lösung zur E-Mailsicherheit Herr werden können. Voraussetzung ist hier, dass alle aktiven Inhalte von vornherein entfernt werden. Als zusätzliche Maßnahme sollte innerhalb des Unternehmens ein gutes Patch-Management greifen und eine generelle Vorsicht von Nutzern im Umgang mit Email-Anhängen sollte geboten sein. Diese beiden Maßnahmen können solch durchdachte Angriffsmuster allerdings nicht aufhalten, einzig ein effektiver Schutz in Form einer Lösung zur E-Mailsicherheit kann hier sicher vor Datenmissbrauch schützen.

*Michael Kretschmer, Vice President EMEA von Clearswift RUAG Cyber Security

Twitter: choose like or share
LinkedIn: choose like or share
Google+ choose like or share
https://computerwelt.at/news/kommentar/gastkommentar-ausgefeiltere-cybercrime-methoden-machen-angriffe-ueber-word-ohne-makros-moeglich/
RSS
Email
SOCIALICON
Werbung

Mehr Artikel

Schlecht gesicherte, mit dem Unternehmensnetzwerk verbundene Geräte, geraten leicht ins Visier von Angreifern. (c) pixabay
Kommentar

IoT im Büro? Aber sicher!

Das Internet der Dinge (IoT) ist längst Realität und nicht mehr wegzudenken. Aber wie man es von einer Technologie erwartet, die von der Interkonnektivität lebt, vergrößert sie die Angriffsfläche für Cyberbedrohungen gleich mit. Mark Dacanay, Experte für Digitales Marketing, hat Tipps zusammengestellt, wie man am besten Nutzen und Risiken des IoT miteinander in Einklang bringt. […]

Acht von zehn Befragten fürchten eine Ablöse am Arbeitsplatz durch Technologie nicht. (c)
News

Arbeitnehmer haben keine Angst vor Digitalisierung

Vier von fünf Arbeitnehmern in den USA haben keine Angst davor, dass technologische Neuerungen ihnen den Arbeitsplatz streitig machen könnten. Das hat eine Umfrage unter mehr als 400 Beschäftigten ergeben, die vom Southeast Michigan Council of Governments (SEMCOG) in Auftrag gegeben wurde. […]

Hinterlasse jetzt einen Kommentar

Kommentar hinterlassen