Wie kann sich ein Unternehmen vor Emotet schützen?
Aufgrund der hohen Zahl an professionellen Phishing-E-Mails reichen Mitarbeiterschulungen zum Schutz vor Emotet nicht aus. Fehler lassen sich kaum vermeiden – die Folgen eines Angriffs sind jedoch enorm. Auch Antivirenlösungen und klassische Firewalls können den Schädling nicht abhalten. Stattdessen braucht es Sicherheitslösungen, die nicht nur auf Angreifer reagieren, sondern diese „proaktiv“ aus dem IT-System fernhalten.
- Cyberrisiken: Keine Angst vor „Emotet“
- Wie kann sich ein Unternehmen vor Emotet schützen?
Um einen PC vor Emotet zu schützen, sollte vor allem der Internetzugang gesichert werden. Am konsequentesten ist das durch eine Trennung von Internet und internem Netzwerk möglich – denn dann kann Schadsoftware nicht in das Basisbetriebssystem eindringen. Praktisch umsetzen lässt sich das mit einem virtuellen Browser: Als Erweiterung zur hardwarebasierten Komponente wird dazu eine softwarebasierte virtuelle „Surfumgebung“ geschaffen. Die Nutzer arbeiten mit einer vom Betriebssystem separierten Maschine. Der Vorteil: Anstatt – wie bei Antivirenprogrammen – Schadcodes zu erkennen, werden alle potenziell gefährlichen Aktivitäten in diesem virtuellen Browser isoliert. Jeder Browserstart beseitigt die Schädlinge und versetzt den Browser in seinen Ausgangszustand.
Anzeige
Selbst wenn Emotet über einen USB-Stick einen Weg ins Netzwerk findet, ließe sich der Angriff aufhalten: Um den Schädling zu aktivieren und weitere Schadsoftware nachzuladen, wäre der Zugang zum Internet notwendig, welcher jedoch durch die strikte Trennung bei einem virtuellen Browser nicht möglich ist. Auch infizierte Dokumente lassen sich in dieser gesicherten Umgebung betrachten: Falls es sich um einen toxischen Anhang handelt, kann dieser nicht auf das Betriebssystem des PCs zugreifen.
Zugang zum Unternehmensnetzwerk gewinnen die Angreifer heute allerdings nicht nur über PCs vor Ort. Schon längst nutzen Mitarbeiter zunehmend Notebooks, Tablets, Smartphones und IoT-Geräte im Ökosystem der IT-Abteilungen. Um auch diese Geräte, die mit unternehmenseigenen IT-System verknüpft sind, zu schützen, eignen sich Rundumpakete: Ein sicherer VPN-Client schützt die Netzwerkkommunikation des Endgerätes über das Internet. Entscheidend für die Sicherheit ist auch, dass der VPN-Client zu keinem Zeitpunkt den Zugriff des Gerätes auf ein ungeschütztes Netzwerk – wie bspw. einen Hotspot – erlaubt. Eine zusätzliche Festplattenvollverschlüsselung sorgt dafür, dass das Gerät lokale Daten sicher speichert. Wird die Lösung durch einen virtualisierten Browser ergänzt, sind die Endgeräte auch vor Angriffen aus dem Internet geschützt. Setzt man dabei auf softwarebasierte Sicherheitslösungen sind teure Zusatzgeräte nicht erforderlich.
Und wenn es zu spät ist?
Ein Emotet-Befall bleibt meist unentdeckt, bis es zu Folgeangriffen kommt. Handelt es sich um Ransomware, sollten Unternehmen auf keinen Fall den Lösegeldforderungen nachkommen. Denn jede erfolgreiche Erpressung motiviert den Angreifer weiterzumachen. Zusätzlich finanzieren Lösegelder die Weiterentwicklung von Schadsoftware und fördern deren Verbreitung. Zudem gibt es keine Garantie dafür, dass die Daten nach der Zahlung wieder freigeschaltet werden.
Anzeige
Das BSI empfiehlt, stattdessen Strafanzeige zu erstatten. Denn polizeiliche Ermittlungen ermöglichen Untersuchungen, die Betroffene selbst meist nicht durchführen können, wie etwa die Überwachung verdächtiger Server. Zusätzlich sollten Betroffene infizierte Rechner umgehend vom Netz trennen, um den Schaden möglichst einzugrenzen.
- Cyberrisiken: Keine Angst vor „Emotet“
- Wie kann sich ein Unternehmen vor Emotet schützen?