Kontakt  |   Suche  |   Impressum  |   Datenschutz

  • ISEntial ERP

    ERP, Fibu, Projekt- und Dokumentenverwaltung
  • ISEdoc Archiv

    Eigenständiges Modul und als API für Entwickler
  • IT-Sicherheit

    Sicherheit in der Informationstechnik
  • Datenschutz

    Europäische Datenschutzgrundverordnung erfüllen.
  • Softwareengineering

    Softwareentwicklung durch Ingenieure aus Deutschland
  • QSMan

    Für die Lebensmittel- und Chemieindustrie

Zurzeit missbrauchen Kriminelle auffallend oft Office-Dateien zum Verbreiten von Schadsoftware. Die Cyberkriminellen hacken sich quer durch alle Branchen und Unternehmensgrößen, um Daten auszuspionieren oder Lösegeld zu erpressen. Treffen kann es leider jeden. Denn die Hacker sind der IT-Security oft einen Schritt voraus.

Mittlerweile wird von den Tätern fast ein Viertel aller Schadsoftware über MS-Office-Dateien verbreitet. Sehr auffallend ist die Tatsache, dass allein in der ersten Jahreshälfte 2020 die Zahl der Cyber-Angriffe über Office-Dateien auf mehr als das Doppelte stieg.


Angriffe aufs Homeoffice

Bei Erpressungstrojanern wie Emotet ist im ersten Halbjahr 2020 ein Anstieg um 20% zu verzeichnen. Als einen Grund für die zunehmende Bedrohung durch Office-Dateien wird die Corona-Pandemie genannt: Aufgrund der Corona-Pandemie arbeiten derzeit immer mehr Arbeitskräfte im Home-Office, wobei sie vermehrt auf die Online-Anwendungen der Office-Suite zugreifen. Mehr Endgeräte, unvorsichtiges Verhalten der Mitarbeiter, fehlende Schulungen und unzureichend geschützte Infrastrukturen im Homeoffice führen leider oft zu Sicherheitslücken.

Emotet wütet noch heftiger

Der im vorigen Abschnitt genannte Trojaner Emotet, der bereits seit 2018 von sich reden macht, ist mit aller Wucht zurück. Die Schadsoftware kann mittlerweile Nachrichten auf den Rechnern seiner Opfer auslesen, um sich dann mit täuschend echten Spam-Mails weiterzuverbreiten. Die neue Version des Trojaners ist noch gefährlicher: Laut einer Meldung des Fachportals „Heise online“ kann Emotet nun auf die E-Mail-Anhänge von befallenen Rechnern zugreifen und nutzt diese auch, um noch echter wirkende Spam-Mails zu erstellen. Die Fähigkeit zur Durchführung eines teilautomatisierten Social-Engineering-Angriffs erhöhe die Gefahr erheblich. Emotet-Mails seien nun noch schwerer zu erkennen.

Besonders heimtückisch sind die von Emotet verwendeten Office-Dateien, denn sie kommen häufig als Antwort auf eine eigene E-Mail von einem scheinbar vertrauten Absender, etwa einem Geschäftspartner. Jüngst haben die Emotet-Urheber ihre Masche wieder einmal geändert: Beim Öffnen erscheint eine Meldung, dass das Dokument mit Windows 10 Mobile erzeugt wurde. Deshalb müsse der Anwender „Bearbeiten aktivieren“ anklicken. Wer dieser Aufforderung folgt, startet Makros, die das System mit Emotet infizieren.

Vorsicht ist daher geboten: Auch wenn ein Office-Dokument anscheinend aus einer sicheren Quelle stammt wie z. B. von einem Geschäftspartner, von dem man in der Tat ein Office-Dokument erwartet, kann dies das Werk eines Verschlüsselungstrojaners sein.

IT-Schutz im Unternehmen

Um einen einigermaßen robusten Schutz gegen solche Cyber-Angriffe aufzubauen, sind Schutzmaßnahmen an mehreren Stellen notwendig. Einerseits muss die IT-Sicherheit immer auf dem neuesten Stand gehalten werden. Dazu zählen u. a. Firewalls, Antiviren-Software und Netzwerkrichtlinien, die das Öffnen und Ausführen von Dateien regeln.

Allerdings lässt sich durch die genannten Maßnahmen nur ein Teilaspekt der IT-Sicherheit realisieren, denn man kann nicht immer den Empfang und Weiterverwendung von Dokumenten verbieten. In diesen Fällen müssen weitreichendere Maßnahmen getroffen werden, um eine Balance zwischen Sicherheit und Arbeitsfähigkeit zu vereinbaren. Diese Maßnahmen sind oft individuell und mit Mehrarbeit verbunden (z. B. explizite Freigabe von Dokumenten nach Überprüfung in einer sogenannten „Sandbox“).

Und dennoch: Auch diese Maßnahmen sind unzureichend, solange Mitarbeiter nicht oder nur unzureichend geschult sind. Mitarbeiter sind die letzte Instanz zwischen einer erfolgreichen Cyber-Abwehr und einem Desaster Ihrer IT.

Kommen Sie auf uns zu, wir unterstützen Sie gerne bei der Planung, Umsetzung und Anwendung Ihrer IT-Sicherheit.

Jetzt haben Sie bestimmt noch viele Fragen. Nutzen Sie bitte dazu unser Kontaktformular, unseren Support-Bereich, E-Mail oder Sie rufen uns einfach an.

isential gmbh

isential gmbh

ERP-System inkl. Finanzbuchhaltung, Dokumentverwaltung, IT-Sicherheit, Datenschutz, Soft­ware­en­gi­nee­ring, Beratung

isential gmbh – Home

ERP-System ISEntial

ERP-System inkl. Finanzbuchhaltung, Projekt- und Dokumentverwaltung für Industrie und Handel

Archivsystem ISEdoc

Dokumentenverwaltung als eigenständiges Modul oder als "Add-on" (API) für bestehende Systeme oder Neuentwicklungen

IT-Sicherheit

Sicherheit in der Informationstechnik. Analyse, Umsetzung Wartung und Schulungen. Partner von GDATA und SECUREPOINT (Platinum Level)

Datenschutz

Datenschutz und Datensicherheit. Anforderungen der EU-DSGVO erfüllen.

Soft­ware­ Engineering

Softwareentwicklung im betriebswirtschaftlichen und technischen Bereich durch Ingenieure aus Deutschland