🠔 Zurück zum Blog

5 Tipps wie Sie ihr Netzwerk vor Emotet schützen

13. August 2019 / Allgemein, Security

Durch die hohe Anzahl an Malware und Viren, ist eine hohe Netzwerksicherheit heutzutage unverzichtbar. Doch was genau ist Malware überhaupt? Malware bezeichnet schädliche Computerprogramme, die den Nutzen haben, bei den betroffenen Benutzern schädliche Funktionen auszuführen. Verteilt wird diese Malware überwiegend durch Phishing und E-Mails.

So wird auch der Trojaner „Emotet“ über infizierte E-Mails verteilt. Die Mail enthält dabei ein bösartiges Skript, ein Dokument mit aktivem Makro oder entweder bösartigen Link. Dabei sind diese Mails gut gefälscht und meistens kaum von regulären E-Mails zu unterscheiden. Um dies zu erreichen, bedienen sie sich des Outlook-Harvesting, so dass die E-mails dem Empfänger bekannte Absender nutzen. Eine andere Option ist, dass die E-Mails als Betreff „Rechnung“ oder „Zahlungsdetails“ aufweisen.

Ist Ihr System einmal mit Emotet infiziert, wird dieser Trojaner zunächst versuchen die Anmeldedaten für das Netzwerk heraus zu lesen und sich dann über das Netzwerk auf andere Geräte zu verbreiten. Um den eigentlichen Schadcode einzuschleusen, wird im nächsten Schritt versucht eine Verbindung zu einem Command & Control Server herzustellen.

Um den Schutz ihres Netzwerks gegen solche Angriffe zu erhöhen, geben wir Ihnen 5 wichtige Tipps für Ihre Netzwerksicherheit an die Hand.


1. Software


Es ist unverzichtbar die richtige Schutzsoftware zu haben. Dazu zählt zum einem ein zuverlässiges Antivirus Programm, aber zum anderen auch eine richtig konfigurierte Firewall. Des Weiteren, liefern Funktionen wie „Machine Learning“ und „Suspicious Connection Detection“, durch Erkennung verschiedener Muster oder Datenverkehr zu den C&C Servern, zusätzlichen Schutz.


2. Berechtigungen


Oft haben Benutzer falsche oder zu viele Berechtigungen, die sie eigentlich nicht haben sollten. Dadurch, dass sie so lokale – und Netzwerkberechtigungen oder aber auch Zugriffsberechtigungen haben, die sie im Normalfall nicht haben dürften, entsteht hier ein weiteres Sicherheitsrisiko. So sollte ein Mitarbeiter zum Beispiel keine administrativen Rechte für Ihre Netzwerkumgebung haben. Daher ist es unbedingt notwendig ein ausgefeiltes Berechtigungskonzept zu erstellen und einzuführen. So kann Beispielweise die Verbreitung des Trojaners verhindert werden, da es keine Berechtigungen hat.


3. Patchmanagement


Durch Schwachstellen im Betriebssystem oder in gewissen Anwendungen, öffnet man den Angreifer eine Tür in Ihr System. Um dies zu verhindern sollten man seine Patches stets aktuell halten. Das Problem hierbei ist jedoch die meist zu lange Zeitspanne zwischen der Entdeckung der Schwachstelle bis hin zum release des Patches. So kann selbst mit aktuellen Patches Sicherheitslücken nicht komplett ausschließen.


4. Netzwerksegmentierung


Die Segmentierung des Netzwerkes bringt weitere Sicherheit Aspekte mit sich. So ist zu empfehlen Ihr Netzwerk in mehrere VLANs zu unterteilen. Dabei könnten die VLANs beispielsweise in die Bereiche Server, Geschäftsführung, Außendienst, etc… unterteilt werden. Dies hat den Vorteil, dass eine Verbreitung des Trojaners auf weitere Segmente nicht ohne weiteres möglich ist und vor allem durch so genannte „Intrusion Prevention“ Systeme schnell erkannt und verhindert werden kann.


5. Benutzer


Das vielleicht größte Risiko in Ihrer Firma ist jedoch Benutzer selbst. So ist er es, der die Mail letztendlich öffnet und den Trojaner reinlässt. Daher ist es von besonders großer Bedeutung, dass das Personal im Bereich Netzwerksicherheit ausreichend geschult und für die Gefahr sensibilisiert wird.