Consato IT-Lösungen für Unternehmen

Fernwartung Soforthilfe

Tel: 09191 / 35398 – 0

 

Locky & Co • Gezielte Angriffe auf Unternehmen

Seit einigen Tagen werden Unternehmen gezielt mit Verschlüsselungs-Trojanern angegriffen. Besonders erwähnenswert sind hier die Trojaner „Petya“ und „Samsa“.

Während Petya seit Mitte März 2016 im deutschsprachigen Raum aktiv ist, wurde der Trojaner „Samsa“ bisher hauptsächlich in den USA gesichtet.

Auffälligkeiten von „Petya“

  • Es sind gezielte Angriffe auf Unternehmen.
  • Die Angreifer recherchieren auf der Internetseite ihrer Opfer nach plausiblen Zielen.
  • Vor dem Versenden wird die E-Mail höchst wahrscheinlich von Hand angepasst.
  • Die Unternehmen müssen in keiner Weise exponiert sein.

Auffälligkeiten von „Samsa“

  • Greift gezielt Unternehmen an.
  • Fängt nach dem Befall nicht sofort mit der Verschlüsselung an, sondern infiziert über das Netzwerk möglichst viele Rechner und Server.
  • Sucht gezielt nach Datensicherungen, um diese zu löschen bzw. ebenfalls zu verschlüsseln.
  • Fängt erst dann an zu verschlüsseln, wenn möglichst viele Rechner infiziert sind.
  • Stellt hohe Geldforderungen.

Ein Beispiel für einen erfolgreichen Angriff Mitte März 2016 durch „Petya“:

Die Personalabteilung eines deutschen Unternehmens wird Opfer eines Angriffs durch einen Verschlüsselungstrojaner:

Für den Mitarbeiter des Unternehmens geht eine Bewerbung ein. E-Mail Adresse und Anrede sind korrekt. Die Bewerbung bezieht sich auf eine tatsächlich ausgeschriebene Stelle. Der Angriff erfolgt nicht über einen Anhang, sondern über einen Dropbox-Link.

 

Erste gezielte Angriffe auf Unternehmen


Die Konsequenzen

Unternehmen müssen damit rechnen, dass sie gezielt angegriffen werden. Eigene Wahrnehmungen, wie „Wer kann denn schon etwas von uns wollen?“ und „Wir sind doch in keiner Weise für Angreifer interessant!“ können trügerisch sein.

Unternehmen sind darauf angewiesen, auf ihren Internetseiten Kontaktangebote zu machen. Dazu gehören in erster Linie Bewerbungen, aber auch Ausschreibungen und vieles andere mehr. Hier werden E-Mail Adressen genannt, Ansprechpartner und Themen.

Offenbar erkennen Angreifer das Potential dieser Informationen und fangen an, es zu nutzen. Hält man sich das vor Augen und betrachtet den hier geschilderten Fall, dann wird klar, dass das Öffnen von Mails und Anhängen zum Glücksspiel werden kann.


Hintergrund-Informationen und Maßnahmen

In einer mehrteiligen Artikelserie klären wir Fragen rund um Verschlüsselungs-Trojaner und geben praktische Tipps für den Umgang mit den Gefahren:

Teil 1: Die wichtigsten Fragen

Teil 2: Die Datensicherung als Rettungsanker bei Krypto-Trojanern

Teil 3: Präventive, einmalige Maßnahmen - die Infektion verhindern

Teil 4: Sonstige präventive Maßnahmen - die Infektion verhindern (in Vorbereitung)

Locky & Co • Gezielte Angriffe auf Unternehmen

Weitere Infos zum Thema

Teil 1: Die wichtigsten Fragen

Teil 2: Die Datensicherung als Rettungsanker bei Krypto-Trojanern

Teil 3: Präventive, einmalige Maßnahmen - die Infektion verhindern

Teil 4: Sonstige präventive Maßnahmen - die Infektion verhindern (in Vorbereitung)


Schutz vor Locky - Kennenlern-Angebot

Sie möchten wissen ob Sie einen ausreichenden Schutz vor Locky & Co haben?

Wir helfen Ihnen kostenlos und unverbindlich!

So gehen wir vor:

  • Telefonische Vorbesprechung
  • Untersuchung per Fernwartung
  • Abschlussbericht mit konkreten Handlungsempfehlungen
  • Abschlussgespräch

Umfang: 4 Stunden. Kostenlos und ohne weitere Verpflichtungen.

Für: Unternehmen mit mindestens 10 Arbeitsplätzen

Vereinbaren Sie einen Termin
  • Telefon: 09191/353 98-0
  • E-Mail:

Diese Webseite verwendet essentielle Cookies, die für den Betrieb der Website notwendig sind. Andere Cookies werden nicht eingesetzt. Weitere Infos finden Sie in unserer Datenschutzerklärung.