Emotet: Wie Cyber-Kriminelle von staatlichen Hackern lernen
Cybercrime-Banden wie Emotet machen sich die Methoden staatlicher Profi-Hacker zu eigen und greifen damit höchst erfolgreich ganz normale Firmen an.
Die von Regierungen in Auftrag gegebenen Hacking-Aktivitäten zielen meist auf Spionage oder Sabotage. Für die Betreiber kritischer Infrastruktur und internationale Großkonzerne ist die Bedrohung durch solche Advanced Persistence Threats (APTs) bereits allgegenwärtig und man arbeitet daran, sich dagegen zur Wehr zu setzen.
Doch wer die IT eines mittelständischen Unternehmens am Laufen hält, hat in aller Regel ganz andere Probleme. Schutz vor Spionage und gezielte Sabotage durch Hacker stehen dort weit unten auf der Prioritätenliste. Wenn es um die Sicherheit geht, versucht man bestenfalls Maßnahmen gegen generelle Viren- und Spam-Aktivitäten umzusetzen. Doch die genügen nicht mehr.
Denn Cybercrime-Gangs schauen sich vermehrt die Tricks und Tools der APT-Cracks ab und attackieren damit ganz normale Firmen. Das trifft dann wie im Dezember 2018 einen Elektrodienstleister genauso wie eine Stadtverwaltung, eine Arztpraxis oder eine Bäckerei. Die sind auf diese für sie neuartige Bedrohung nicht vorbereitet und weitgehend schutzlos.
URL dieses Artikels:
https://www.heise.de/-4270836
Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Emotet-Wie-Cyber-Kriminelle-von-staatlichen-Hackern-lernen-4270836.html
[2] https://www.heise.de/ratgeber/Dynamit-Phishing-So-schuetzen-Sie-sich-vor-Emotet-Co-4270844.html
Copyright © 2019 Heise Medien