Er ist zurück: Der berüchtigte König der Trojaner, Emotet. Wie Emotet vorgeht und wie du dich schützt, zeigen wir dir in diesem Beitrag.
Das Botnetz von Emotet galt im Januar 2021 als zerschlagen. Von einer vollständigen Zerschlagung kann man bei Schadsoftware jedoch nie sprechen, da sich die Quellcodes an vielen Stellen im Internet befinden und sich „Interessenten“ einfach daran bedienen können. Das Thema ist also jederzeit akut.
Laut HP-Wolf Security Threat Insights Report war der Trojaner im vergangenen Quartal mit neun Prozent aller erfassten Malware-Fälle wieder einer der am häufigsten entdeckten Parasiten.
Emotet geht sehr raffiniert vor.
Wie? Durch täuschend echt aussehende Spam-Mails. Hierzu bedient er sich der Daten des Unternehmens. Diese können beispielsweise aus den E-Mail-Verläufen und Adressbüchern bereits kompromittierter Computer stammen. Die Schadsoftware setzt aber auch Daten von gehackten Websites ein. Eines von vielen Beispielen können Hotels sein, die zuvor als Unterkunft für eine Geschäftsreise dienten. Im Anschluss werden passende Malware Mails versendet und so vom Empfänger als vertrauenswürdig eingestuft.
So schützt du dich vor Emotet
- Sorge dafür, dass alle Betriebssysteme und Anwendungsprogramme mit den aktuellen Updates versehen sind
- Setze Antiviren- Software ein und halte diese immer auf aktuellem Stand
- Achte unbedingt darauf, dass du regelmäßig Backups machst
- Sorge dafür, dass dein Benutzer keine administrative Rechte besitzt. Für Installationen und andere Dinge, die erhöhte Rechte erfordern soll ein extra Benutzer verwendet werden
- Prüfe auch bei vermeintlich bekannten Absendern, ob du der Mail tatsächlich vertrauen kannst, und rufe im Zweifel den Absender an
Wir empfehlen den Einsatz von spezieller E-Mail Security Software wie Hornet Security. Verdächtige E-Mails landen in einer speziellen Quarantäne.
Um Deine IT proaktiv zu schützen, bieten wir dir für alle Bereiche
Managed Service Pakete an.
Diese beinhalten:
- Updates für Technik Sicherheit und Innovation
- Ein Hohes Maß an Flexibilität bei wechselnden Marktanforderungen
- Skalierbarkeit für individuell anpassbare Bedürfnisse
- Automatisierte Prozesse für Echtzeit-Überwachung
Ein Hauptvorteil für dein Unternehmen ist ein Monitoring in Echtzeit. Dadurch ist
deine IT immer einen Schritt voraus, um in Zukunft jeglicher Cyberkriminalität entgegen zu wirken und somit finanzielle ausfälle verhindern kannst.
Dadurch wird deiner Manpower der Rücken freigehalten.