zurück zum Artikel

Emotet: Wie Cyber-Kriminelle von staatlichen Hackern lernen

| Jürgen Schmidt

Cybercrime-Banden wie Emotet machen sich die Methoden staatlicher Profi-Hacker zu eigen und greifen damit höchst erfolgreich ganz normale Firmen an.

Die von Regierungen in Auftrag gegebenen Hacking-Aktivitäten zielen meist auf Spionage oder Sabotage. Für die Betreiber kritischer Infrastruktur und internationale Großkonzerne ist die Bedrohung durch solche Advanced Persistence Threats (APTs) bereits allgegenwärtig und man arbeitet daran, sich dagegen zur Wehr zu setzen.

Doch wer die IT eines mittelständischen Unternehmens am Laufen hält, hat in aller Regel ganz andere Probleme. Schutz vor Spionage und gezielte Sabotage durch Hacker stehen dort weit unten auf der Prioritätenliste. Wenn es um die Sicherheit geht, versucht man bestenfalls Maßnahmen gegen generelle Viren- und Spam-Aktivitäten umzusetzen. Doch die genügen nicht mehr.

Schwerpunkt: Die Methoden der Cyberkriminellen

Denn Cybercrime-Gangs schauen sich vermehrt die Tricks und Tools der APT-Cracks ab und attackieren damit ganz normale Firmen. Das trifft dann wie im Dezember 2018 einen Elektrodienstleister genauso wie eine Stadtverwaltung, eine Arztpraxis oder eine Bäckerei. Die sind auf diese für sie neuartige Bedrohung nicht vorbereitet und weitgehend schutzlos.


URL dieses Artikels:
https://www.heise.de/-4270836

Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/Emotet-Wie-Cyber-Kriminelle-von-staatlichen-Hackern-lernen-4270836.html
[2] https://www.heise.de/ratgeber/Dynamit-Phishing-So-schuetzen-Sie-sich-vor-Emotet-Co-4270844.html