GlosseSecurity

Open Web Access (OWA) – Offen für Web-Angriffe

Autorin/Redakteur: Christine Schönig, Technical Managerin bei Check Point/gg

Christine Schönig, Technical Managerin bei Check Point Software Technologies
Christine Schönig, Technical Managerin bei Check Point Software Technologies

Wieder wurden Passwörter geklaut, dieses mal 18 Millionen, betroffen nach Informationen von Spiegel Online und der Staatsanwaltschaft Verden auch zahlreiche E-Mail-Konten von deutschen Nutzern. Bereits im Januar hatte das BSI von gestohlenen digitalen Identitäten gewarnt, damals waren es 16 Millionen private und geschäftliche Nutzer. Auslöser waren wohl in beiden Fällen schlecht geschützte und gepflegte Passwörter der User.

Vorfälle dieser Art werden sich leider noch weiter häufen, aus Bequemlichkeit werden Passwörter nur allzu gern einfach gewählt oder lassen sich einfach ausspionieren. Die Angelegenheit wird jedoch dann kritisch, wenn der Open Web Access (OWA) eines möglicherweise auf Dienstreise befindlichen Mitarbeiters geknackt wird. Denn dann haben Cyberkriminelle nicht nur den Zugriff auf dessen E-Mails, sondern können auch im Namen seines Arbeitgebers Spam-Mails verschicken oder ihr Bot-Netzwerk erweitern.

Perfide ist, dass sich Unbefugte mit Trojanern und sogenannten Key-Loggern Zugriff auf Laptops und andere mobile Geräte verschaffen und dort alle Passworteingaben mitschneiden und in Echtzeit an den Command & Control-Server senden. Damit garantiert auch das perfekte Passwort nicht den Schutz, den sich der Nutzer davon verspricht und auch das Antivirenprogramm versagt hier. Erst kürzlich konnten wir bei einer Standard-Analyse eine neue Malware-Variante, die das Remote Access Tool DarkComet auf anvisierte Systeme transportieren soll, entdecken. Als eine in einer RAR-Archiv-Datei versteckte EXE-Datei installierte diese Malware eine hoch entwickelte Kombination von Verschleierungstechniken, um die Erkennung durch herkömmliche Anti-Malware-Lösungen zu verhindern.

Immer wieder decken wir in unseren Sicherheitsanalysen unbekannte Botnetze auch in Unternehmen auf. Die Rechner werden zumeist über eine Spam-E-Mail also durch sogenanntes Phishing infiziert. Bis zu 63 Prozent der von uns im Rahmen des letzten Reports überprüften Unternehmen weltweit hatten mehrere mit einem Bot infizierte Rechner. Aus diesem Grund raten wir dazu, den Rechner von Malware zu reinigen, die E-Mail-Adresse zu überprüfen und die Passwörter regelmäßig zu ändern.

Unternehmen mit sensiblen Daten sollten zum Schutz vor Trojanern, Key-Loggern und anderer Malware einen Multi-Layer-Security Ansatz fahren, um solche Angriffe zu adressieren. Hierbei sollten die unterschiedlichen Software Blades miteinander kombiniert werden: ThreatEmulation, um Zero-Day-Attacken vorzubeugen, URL Filtering & Application Control ergänzen den Schutz gegen eine Drive-by-Download-Gefahr, funktional ergänzend durch DLP und AntiBot, um den Datenverlust und die unerlaubte Kommunikation aus dem Firmennetz einzuschränken. Generell sollten Unternehmen zusätzlich Data Loss Prevention-Lösungen zum Schutz von sensiblen Daten einsetzen und ihre Daten zuvor klassifizieren. Dieser kombinierte Sicherheits-Ansatz wird dazu beitragen, dass wir künftig nicht mehr mit solchen Horror-Meldungen konfrontiert werden.

[subscribe2]