Die Bedrohungen durch Malware können großen Schaden verursachen.

Angriffe auf Unternehmen wie Malware-Bedrohungen können angreifbare Systeme und ungeschützte Daten hinterlassen und große monetäre und Reputationsverluste verursachen. Die meisten Menschen denken, dass Scan-Werkzeuge und Antiviren-Software ausreichen, aber andere fortschrittlichere Werkzeuge können Ihr Unternehmen besser schützen und bieten gleichzeitig weitere nützliche Funktionen.

Einige der häufigsten E-Mail-Bedrohungen können durch das Vortäuschen vertrauenswürdiger Personen, das Vorspiegeln falscher Tatsachen und das Ausnutzen privater Informationen entstehen, um E-Mail-Empfänger dazu zu bewegen, Anhänge herunterzuladen oder auf Links zu klicken. Sobald diese Anhänge heruntergeladen wurden, wird Malware installiert; und wenn auf einen Link geklickt wird, kann die Person auf eine gefälschte Anmeldeseite weitergeleitet werden, auf der ihre Anmeldedaten gestohlen werden können.

Im Q3 2020 Threat Landscape Report stellte Nuspire mehr als 3,6 Millionen Malware-Vorkommen im dritten Quartal fest, was einem Anstieg von 128 % gegenüber dem zweiten Quartal entspricht. Täglich wurden mehr als 43.000 Malware-Varianten gefunden, wobei im gesamten Quartal fast 1.200 einzigartige Varianten beobachtet wurden.

Die drei wichtigsten Malware-Typen zielten auf Microsoft Office mit Exploits und Trojanern, die bösartige Makros verwenden, um Systeme zu infizieren. Visual Basic for Applications (VBA)-Agenten sind eine Art von Trojanern, die auf Programme wie Microsoft Word und Excel abzielen.

Diese Art von Malware wird häufig in Malware-Spam-Kampagnen verwendet und verleitet Empfänger mit gefälschten Rechnungen und juristischen Dokumenten, die Makros enthalten, zu öffnen. Durch den Klick wird die Malware gestartet. Der VBA-Agent kommuniziert dann mit einem Command-and-Control-Server (C2), der die Nutzlast auf das System des Opfers überträgt.

Unter den fünf wichtigsten Malware-Arten war Emotet auch im letzten Quartal sehr problematisch. Nachdem er zu Beginn des dritten Quartals verschwunden war, tauchte er Ende August wieder auf. Dieser berüchtigte Trojaner kann sich über Massen-Spam-Kampagnen oder gekaperte E-Mail-Threads verbreiten; bei beiden Methoden werden Word-Dokumente verwendet, die Makros mit bösartigem Code enthalten.

Malware-Bedrohung per E-Mail

Malware kann auch über eine E-Mail versendet werden. Sie erkennen beispielsweise, dass es sich um Malware handelt, wenn die E-Mail einen Anhang enthält, Sie den Absender nicht erkennen, kein Betreff vorhanden ist oder Sie in der E-Mail aufgefordert werden, Informationen mithilfe eines Anhangs zu überprüfen oder zu bestätigen.

Wenn Sie den Anhang öffnen, kann ein Stück Malware auf Ihren Computer heruntergeladen werden. Wenn Sie den Anhang versehentlich öffnen und der Inhalt des Dokuments oder der Datei anders aussieht, als Sie es erwartet haben, kann dies ebenfalls ein Zeichen für Malware sein.

Malware: Empfehlungen

Hier erfahren Sie, wie Sie Ihr Unternehmen gegen die neuesten Bedrohungen schützen können:

  • Endpoint Protection Platform (EPP). Das fortschrittliche Antivirus (NGAV) kann bösartige Software nicht nur durch Signaturen, sondern durch Verhalten und Heuristiken finden.
  • Verwenden Sie Bedrohungsanalysen. Bedrohungsanalysen können Unternehmen dabei helfen, zu erkennen, ob sich Geräte mit bekannten bösartigen Hosts verbinden, die über C2-Kommunikation verfügen.
  • Netzwerk-Trennung. Trennen Sie Geräte mit höherem Risiko, wie IoT-Geräte, vom internen Netzwerk Ihres Unternehmens.
  • Suchen Sie nach Bedrohungen. Jeden Tag werden neue bösartige C2-Server entdeckt. Unternehmen müssen ihre Netzwerkdaten überprüfen, um abnormalen Datenverkehr zu finden und rechtzeitig zu reagieren.
  • Patchen Sie Ihre Systeme sofort. Versuchen Sie, Patches so schnell wie möglich auf die kritischen Systeme aufzuspielen, um böswillige Zugriffe abzuwehren.
  • Verwenden Sie ein fortschrittliches Antivirenprogramm. Eine Lösung wie Endpoint Protection and Response (EPR) kann bei der Erkennung helfen und bietet einen Einblick in die Endpunktprotokolle, der bösartigen Datenverkehr aufspüren kann.
  • Verwenden Sie eine Firewall mit IPS. Firewalls mit einem Intrusion Prevention System blockieren bekannte Exploits mithilfe von Signaturen. Denken Sie daran, dass diese Signaturen auch aktualisiert werden müssen, indem Sie ein Managed Detection and Response (MDR)-Programm verwenden.