Es kommt selten vor, dass das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor einer bereits bekannten Malware warnt. Aktuell schießen die gemeldeten Fälle der Emotet-Schadsoftware derart in die Höhe, das der BSI-Präsident Organisationen zum Handeln auffordert.

„Emotet ist nach unserer Einschätzung ein Fall von Cyberkriminalität, bei der die Methoden hoch-professioneller APT-Angriffe adaptiert und automatisiert wurden. Schon im aktuellen Lagebericht des BSI haben wir von einer neuen Qualität der Gefährdung gesprochen und sehen uns durch Emotet darin bestätigt.“

„Wir fordern deswegen Unternehmen und Organisationen auf, ihre IT-Infrastruktur und insbesondere ihre kritischen Geschäftsprozesse vor dieser Bedrohung zu schützen und ihre IT-Sicherheitsmaßnahmen angemessen auszubauen. (…)“

Emotet gilt als eine der gefährlichsten Bedrohungen durch Schadsoftware weltweit und verursacht durch das Nachladen weiterer Schadprogramme aktuell auch in Deutschland hohe Schäden. Die Malware verbreitet sich per E-Mail und ein Klick kann ein komplettes Netzwerk lahmlegen.

Die Gefahr durch solche Attacken wird häufig unterschätzt. Dabei ist es kein Zufall, dass 91 Prozent aller Cyberattacken mit einer E-Mail starten. Zudem suchen Hacker immer nach neuen Möglichkeiten etablierte Sicherheitsmechanismen zu umgehen.

Das BSI verweist in seine Meldung auf seinen aktuellen Lagebericht, dort habe man bereits auf die Bedrohung durch Emotet durch hingewiesen. Jetzt hat sich eine Bedrohungslage ergeben, die Staat und Unternehmen gleichermaßen unter Zugzwang setzt. Chefetagen sollten deshalb den Aufruf Ernst nehmen. Laut des Lageberichts sieht das BSI einen Fokus auf der Widerstandsfähigkeit gegenüber Cyberattacken.

Wörtlich heißt es: „Letztlich wird hier die Qualität der Resilienz entscheidend geprägt. Der Schlüsselfaktor Resilienz, der in Zukunft immer bedeutsamer wird, sollte sowohl bei großen Unternehmen als auch bei KMU mehr Bedeutung bekommen. Trainings sind hier ein wichtiger Faktor.“

IT-Experten sprechen von Cyberresilience als Lösung, um zu jedem Zeitpunkt die beste Handlungs-fähigkeit und Robustheit von Unternehmensprozessen zu gewährleisten.

Ein entsprechender Ansatz sollte folgende Bereiche umfassen:

  • Vorkehrungen
    Was sind die häufigsten Angriffsvektoren und wo liegt das schwächste Glied in der Kette? Schon hier müssen proaktiv Maßnahmen getroffen werden, um die Security Awareness zu erhöhen. Angepasste Schulungsmechanismen und Trainings, deren Ergebnisse regelmäßig geprüft werden, sind wichtig.
  • Verteidigung
    Während eines Angriffs sind natürlich immer noch Verteidigungsmaßnahmen nötig, gleichzeitig spielt aber das Thema Business Continuity eine Rolle. Grundsätzlich dürfen die Operationsfähigkeit und die Kommunikation von Angestellten nicht eingeschränkt werden – selbst wenn Teile der IT infolge einer Cyberattacke zeitweise nicht verfügbar sind.
  • Nachbereitung
    Nach einer Attacke darf es ebenfalls nicht zu Unterbrechungen kommen. Das Einspielen von Back-ups oder der Zugriff auf archivierte Daten muss nahtlos funktionieren. Genauso sollten Unternehmen in der Lage sein, den Ursprung einer Attacke zu beseitigen.

Alle Akteure müssen ihre Sicherheitsprozesse anpassen, denn die Meldung des BSI zeigt die akute Gefahr nicht nur für einzelne Unternehmen, sondern für die gesamte Wirtschaft. Gerade für E-Mailsicherheit gibt es heute skalierbare Lösungen, die für jede Mitarbeiteranzahl individuell anpassbar sind.

Um IT-Abteilungen nicht zu überlasten und flexibel zu bleiben, macht es Sinn, hier einen Partner an Bord zu holen. Im Idealfall liefert dieser nicht nur die passende Sicherheitstechnologien, sondern auch angepasste Trainings.

Weitere Beiträge....