GlosseMobile ComputingSecurity

Selbstverbreitender Facebook Trojaner bedroht Unternehmen

Autorin/Redakteur: Christine Schönig, Technical Managerin bei Check Point Software Technologies/gg

130422_Christine Schoenig

Ein Trojaner verbreitet sich selbst über Privatchat-Nachrichten auf Facebook und öffnet in Endgeräten und Netzwerken die Tore für Schädlinge. Wenn Anwender ihre privaten Benutzerkonten von Hardware aus überprüfen, die parallel einen Zugang zum Firmennetzwerk besitzt, dann sind Unternehmen in ernsthafter Gefahr. Ohne den notwendigen Schutzmechanismus reicht ein Klick auf die gefälschte YouTube-Seite, um Malware zu installieren.

Es ist praktisch ausgeschlossen und teilweise auch nicht gewollt, dass ein Unternehmen die Nutzung von Social Media durch die Mitarbeiter unterbindet. Adäquate Kommunikations- und Informationstechnologien werden von Angestellten genutzt und IT-Sicherheitsverantwortliche müssen ihre Netzwerke dementsprechend vorbereiten.

Bei der heutigen Gefahrenlandschaft empfiehlt es sich für Organisationen einen Multi-Layered Security Ansatz zu nutzen. Damit kann eine Installation von Trojanern unterbunden; unsichere Domains gleichfalls blockiert und verseuchte Dateien isoliert werden.

Nach Bekanntwerden eines Trojaners und seiner genutzten Homepage zur Einschleusung weiterer Schädlinge gilt es, die Signaturen und URLs durch entsprechende Sicherheitstools zu filtern. Neben klassischen Abwehrmechanismen wie Firewalls, Intrusion Prevention und Anti-Viren-Technologien sollten AntiBot-Funktionen und Sandboxing-Verfahren eingesetzt werden. Dadurch entsteht ein engmaschiges und ineinandergreifendes Netz von Schutzwerkzeugen, das gleich mehrfach gegen Drive-by-Downloads und Malware vorgehen.

Unternehmen gewährleisten ihren Mitarbeitern die nötige Sicherheit, ohne deren persönliche Freiheit unnötig eingrenzen zu müssen. Zusätzlich kann Schutz vor einem Datenverlust durch DLP (Data Loss Prevention) hinzugefügt werden, denn sensible Daten dürfen in keinem Fall verloren gehen.

Wichtig ist hierbei, dass die Sicherheitsrichtlinien den Business-Prozess optimal ergänzen. Sicherheit hört bei Vorsorge gegen Angriffe nicht auf: Falls ein schon verseuchtes Gerät auf das Netzwerk zugreift, muss die Kommunikation von Malware unterbunden werden. Die Dynamik von mehreren Sicherheitsmechanismen erlaubt es durch die Information aus Namen, IP-Adressen, Signaturen und Reputation eine Infektion zu lokalisieren und entsprechende Maßnahmen zielgenau auszuführen.

Genau wie täglich genutzte Applikationen und der leichtfertige Umgang mit Benutzerdaten sind Social Media potenzielle Angriffsvektoren, die allein keine ausreichenden Abwehrmechanismen gegen Cyberattacken mit sich bringen. Unternehmen sollten deshalb entsprechende Vorkehrungen treffen, sonst haben sie das Nachsehen. Das Beispiel zeigt, die einfach Schadensoftware den Weg in die eigenen Netzwerke finden kann.