Alle 14 Tage aktuelle News aus der IT-Szene   >   
SmartMeeting: Kürzer „meeten“ und trotzdem mehr schaffen 21. 09. 2023
Philips spendiert seiner Dokumentationslösung für Meetings „SmartMeeting“ neue KI-Funktionen, um den Overhead bei Meetings weiter zu reduzieren.
„Hacking the Hackers“ 18. 09. 2023
Ein Profiler erzählt auf der diesjährigen it-sa gewissermaßen direkt aus dem Nähkästchen krimineller Hacker.
Atos unterstützt FH Technikum Wien mit moderner Serverinfrastruktur 12. 09. 2023
Die FH Technikum Wien hat kürzlich 32 Server von Atos entgegengenommen. Die modernen Geräte unterstützen künftig Forschung und Lehre der Bildungseinrichtung mit ausreichend Rechenkapazität.
Neue Generation von Relations CRM angekündigt 07. 09. 2023
Version 8 bringt eine Reihe an Neuerungen und Verbesserungen in die Business-Lösung von Sunrise Software.
Disruptionspotenzial von KI-Anwendungen in vielen Branchen unterschätzt 23. 08. 2023
Gesundheitssektor und Handel prognostizieren die stärksten Umwälzungen für ihre Branchen. Die Mehrheit der Dienstleister glaubt nicht, dass Geschäftsmodelle und Angebote sich durch ChatGPT und Co. verändern – Banken sind besonders defensiv.
Bericht zeigt: Passwörter sind nach wie vor das schwächste Glied 22. 08. 2023
Der Specops Weak Password Report zeigt auf, welche gravierenden Sicherheitsmängel weiterhin bei Passwörtern herrschen und warum eine stärkere Durchsetzung von Passwortrichtlinien die beste Verteidigung sein kann.
Nutanix bringt "GPT-in-a-Box" 21. 08. 2023
Das Komplettpaket vereinfacht den Betrieb von neuralen Netzwerkmodellen in Unternehmen.
accompio Unternehmensgruppe geht an den Start 18. 08. 2023
Die neue Dachmarke bündelt die Kompetenzen von fünf IT-Unternehmen.
Arbeitsmarkt: Nachfragerückgang auf hohem Niveau 17. 08. 2023
Der Spezialisten-Index von Hays verzeichnet einen Nachfragerückgang quer durch alle Fachbereichen. In der IT-Branche wurden vor allem weniger IT-Security-Spezialist:innen, IT-Architekt:innen sowie IT-Supporter:innen gesucht.
Yealink intensiviert Präsenz im DACH-Raum 16. 08. 2023
Littlebit Technology vertreibt die Video Conferencing-Produkte des UCC-Herstellers ab sofort in Deutschland, Österreich und der Schweiz.
Einfach digital telefonieren 04. 08. 2023
Die Cloud-Telefonanlage von Easybell jetzt auch in Österreich verfügbar.
Neue Dell-Lösungen beschleunigen Einführung von generativer KI 04. 08. 2023
„Validated Design für Generative AI“ bietet getestete und validierte Kombinationen aus Infrastruktur, Software und Services.
WiFi 6 für KMU 03. 08. 2023
Ein neuer WiFi 6 Access Point von Cambium Networks erleichtert den Einstieg in die WLAN-Technologie der nächsten Generation.
Kyndryl erweitert sein Managed-Security-Services-Portfolio 02. 08. 2023
Der IKT-Dienstleister bietet seinen Kunden ab sofort neue Services zur Bekämpfung von Cyber-Bedrohungen und zur Stärkung der Resilienz nach Angriffen.
Größere Unternehmen digitalisieren besser 01. 08. 2023
Die Bereitschaft, in Digitalisierungsmaßnahmen zu investieren, steigt trotz der aktuellen Krisen – jedoch vor allem im gehobenen Mittelstand. Kleinere Betriebe haben Nachholbedarf.
Riverbed zeichnet Infinigate als „Distributor of the Year“ aus. 31. 07. 2023
Die Infinigate-Gruppe wurde von Riverbed als europäischer Distributor des Jahres ausgezeichnet.
AWS fördert österreichisches Start-up 28. 07. 2023
Das Team von Blackshark.ai wurde als eines von 13 Start-ups für den AWS European Defence Accelerator ausgewählt. 
MP2 erhält Gütezeichen zum Österreichischen Musterbetrieb 26. 07. 2023
Das österreichische IT-Unternehmen überzeugte die ÖQA mit Qualität und Innovation.
weiter
G Data

„Predict, Prevent, Detect, Respond“

Gastbeitrag: Ransomware, Remote Access Trojaner, Keylogger und Rootkits – welche Schadsoftware Unternehmen aktuell bedroht, weiß Tim Berghoff.

Foto: G Data Der Autor Tim Berghoff ist Security Evangelist bei G Data CyberDefense Wer auf veraltete Software setzt, Patches nicht oder nur mit großer Verzögerung installiert und keine Prozesse für den IT-Notfall besitzt, für den sind echte Bedrohungen zahlreicher. Eine weitere gute Antwort auf diese Frage bietet der ewige Kreislauf von „Predict, Prevent, Detect, Respond“. In den meisten Unternehmen liegt der Fokus auf dem Bereich „Prevent“. Hierunter fallen all die Technologien und Prozesse, die der Verhinderung eines erfolgreichen Angriffes dienen, wie etwa Malware-Schutz oder Firewall. Doch so wichtig dieser Bereich auch ist - wenn die Prävention versagt, haben es Unternehmen oft sehr schwer, angemessen zu handeln. Eine Angreifergruppe könnte etwa unbemerkt die Passwort-Hashes bestimmter Konten abgreifen, ausleiten und mit eigener Hardware das Passwort knacken. Und wenn sie zurückkehren, dann getarnt als legitimer Anwender, und damit fast unmöglich zu finden.

Auch die Einfallstore für Schadsoftware unterscheiden sich nicht wesentlich voneinander, ob manipulierter Link oder Dateianhang in einer wichtig klingenden E-Mail. Und Angriffsmethoden treten auch oft in Kombination auf. Im Gegensatz zur lauten und auffälligen Ransomware sind andere Schadprogramme weit weniger auffällig, aber nicht minder gefährlich. So nistet sich ein Keylogger oft über Wochen oder Monate ein und liest in aller Ruhe jede Information mit, von verfassten E-Mails bis zu Passwörtern. Aufzufallen wäre hier für die kriminellen Akteure kontraproduktiv, der Schaden für das Unternehmen ist potenziell verheerend.

Foto: unsplash Wenn die Prävention versagt, haben es Unternehmen oft sehr schwer, angemessen zu handeln Missbrauch legaler Tools

Viele Angriffe setzen auf eine langfristige Präsenz im Netzwerk, um so viele Daten wie möglich auszuleiten oder um die Rechenkapazität von Servern für eigenen Zwecke zu nutzen. Hier schlägt die Stunde der Rootkits und Remote Access Trojans, auch RATs genannt. Sie fungieren in vielen Fällen als Brückenkopf in ein Netzwerk und erlauben es Angreifern, mit höchsten Berechtigungen im System zu wirken. Ein weiterer Dauerbrenner dafür sind Angriffswerkzeuge wie Cobalt Strike. Dieses eigentlich als Werkzeug für die Angriffssimulation im Rahmen eines Red-Teaming-Tests gedachte Programm wird vielfach von Kriminellen zur Infiltrierung eines Netzwerkes eingesetzt. In letzter Zeit treffen wir in vielen Fällen Indikatoren für den Einsatz genau dieses Werkzeugs an. Gleiches gilt für andere Spezialprogramme mit mehrfachen Verwendungsmöglichkeiten, wie etwa PurpleKnight – ein weiteres Tool für Angriffssimulationen, das jedoch auch von Kriminellen genutzt wird.

Das Tempo nimmt zu

Bei all dem hat sich in den Schadprogrammen selbst nicht allzu viel geändert. Zwar kommen immer wieder einmal neue Features hinzu, wie etwa das Abgreifen von Zahlungsdaten aus Browsern, aber im Großen und Ganzen ist die kriminelle Szene eher konservativ beim Einsatz von Entwicklungsressourcen. Was sich jedoch ändert, ist die Geschwindigkeit, mit der Cyberkriminelle zu Werke gehen. So dauert es nach Publikmachung einer gravierenden Sicherheitslücke manchmal nur Stunden, bis eine massive globale Angriffswelle rollt. Wer nicht ebenso schnell mit der Installation des Patches reagiert, wird dabei fast unweigerlich kompromittiert, manchmal auch mehrfach.

Schadsoftware kommt bei solchen Angriffen sehr oft nur ganz am Anfang und ganz am Ende eines Angriffs zum Einsatz. Initial öffnet ein Programm die Hintertür ins Netzwerk. Einmal hineingelangt, nutzen Angreifende oftmals die Werkzeuge, die sie vor Ort vorfinden, von Powershell bis hin zu anderen Administrationswerkzeugen. Diese „digitale Subsistenz“ macht es auch so schwer, einen Angriff zu entdecken. In anderen Bereichen lassen Kriminelle sich allerdings viel Zeit, bis sie sich etwa in Form von Ransomware bemerkbar machen. In dieser Zeit lernen sie das angegriffene Unternehmen sehr genau kennen. Die Erpressernachricht auf dem Bildschirm ist hier nur das spektakuläre Finale eines Angriffs, der vielfach seit längerer Zeit läuft. Gleichzeitig läutet die Erpressernachricht eine langwierige und nicht immer von Erfolg gekrönte Suche nach der undichten Stelle ein.

Randnotiz oder Existenzbedrohung

Die kurze Antwort auf die Frage, welche Schadsoftware Unternehmen bedroht kann nur lauten: „Jede!“. Es entscheidet allein die Resilienz des Netzwerkes und die Qualität der zugrunde liegenden Prozesse darüber, ob ein Angriff nur eine Randnotiz bleibt oder zum existenzbedrohenden Zwischenfall wird.

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at