Dies ist eine alte Version des Dokuments!
Aktuelle Sicherheitswarnung zu „Emotet“ 5.12.2018 - eine neue Dimension der Bedrohung
Die allgegenwärtige Bedrohung durch Spam/Phishing-Mails bekommt eine neue Dimension. „Emotet“ kombiniert die Methode der Spamverteilung „Spear-Phishing mit Methoden des Social Engeneering“ mit gefährlicher Schadsoftware (Advanced Persisten Threads APT).
Nach der Infektion eines Zielsystems ist Emotet in der Lage, das Outlook-Addressbuchs des Opfers auszulesen und sich selbst per Spear-Phishing weiter zu verbreiten. Neuerdings liest es auch die E-Mails des Opfers (Outlook-Harvesting) und nutzt die Inhalte, um authentisch aussehende Spear-Phishing-Mails zu erzeugen (Social Engineering). Dann verschickt es im Namen des Opfers über dessen echte E-Mail-Adresse sich selbst an die gespeicherten Kontakte.
Darüber hinaus ist Emotet in der Lage, weitere Schadsoftware je nach Bedarf und Absicht des Angreifers nachzuladen und sich dadurch dauernd zu verändern. Beobachtet wurde bisher insbesondere, aber nicht nur, der Banking-Trojaner „Trickbot“. Dieser kann sich selbsständig von einem infizierten Rechner als Wurm im befallenen Netzwerk weiter ausbreiten, auch ohne den weiteren Versand von Spam-Mails.
Die Schadprogramme werden aufgrund ständiger Modifikationen zunächst meist nicht von gängigen Virenschutzprogrammen erkannt und nehmen tiefgreifende Änderungen an infizierten Systemen vor.
Ein einzelner infizierter Rechner kann somit das komplette Netzwerk einer Organisation infizieren und lahm legen. Laut BSI sind bereits mehrere solcher Vorfälle vorgekommen.
Infizierte Systeme sind daher sofort durch Ziehen des Netzwerk-Steckers vom Netz zu trennen und sind grundsätzlich als vollkommen kompromittiert zu betrachten. Sie müssen daher komplett neu ausgesetzt werden. Melden Sie sich keinesfalls als Administrator an einem infizierten Rechner an, da sich der Wurm ansonsten mit ihren Administrator-Rechten weiter verbreiten kann.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bittet um Meldungen aller Vorfälle und empfiehlt eine Strafanzeige bei der Polizei. Tun Sie dies bitte nicht selber, sondern informieren Sie uns über mailto:gitz-it-sicherheit@tu-braunschweig.de oder über den IT-Service-Desk.
Weiter führende Informationen:
Behandlung bereits infizierter Rechner
Was ist zu tun, wenn in meiner Organisation bereits IT-Systeme infiziert sind?
Die Informationen zum IT-Sicherheits-Aktionsmonat „ECSM 2018“ finden Sie hier: Informationen zum ECSM 2018
Die Informationen zum IT-Sicherheits-Aktionsmonat „ECSM 2017“ finden Sie hier: Informationen zum ECSM 2017 und im TU-Magazin.
Die Informationen zum IT-Sicherheitsmonat „ECSM 2016“ finden Sie hier: Informationen zum ECSM 2016 und im TU-Magazin (Direktlink zum Artikel).
Die allgemeine Startseite für IT-Sicherheitsinformationen des GITZ ist http://it-sicherheit.tu-braunschweig.de/, es gibt dort unter anderem Kurztipps mit „Goldenen Regeln“ und einer Sammlung empfohlener Alternativen zu verbreiteten Online-Diensten für Angehörige der TU Braunschweig sowie Tipps zur Passwort-Sicherheit.
Für eigene IT-Sicherheits-Aktionen können DV-KoordinatorInnen Unterstützung vom GITZ erhalten:
In den PC-Pools des Gauß-IT-Zentrums sind Mousepads mit hintersinnigen Sprüchen zur IT-Sicherheit ausgeteilt. Die Auflösung dazu findet sich hier: IT-Sicherheitssprüche mit Hintersinn. Interessierte DV-Koordinatoren, die diese Mousepads ebenfalls verwenden wollen, wenden sich bitte an den IT-Service-Desk.
Unsere Passwortkarten können Sie (ein Paar pro Person) im IT-Service-Desk erhalten. Größere Mengen für Aktionen sind nur nach vorheriger Absprache erhältlich, da der Druck der Karten aufwendig und relativ teuer ist. Melden Sie Ihren Bedarf bitte per E-Mail an gitz-it-sicherheit@tu-braunschweig.de
an.
Um das Thema IT-Sicherheit im Bewusstsein zu halten, stehen ebenfalls verschiedene Awareness-Plakate zur Verfügung. Die Sprüche darauf sind weitgehend selbsterklärend, aber trotzdem bieten wir natürlich weitere kurze Erläuterungen dazu hier: Inhalte Awareness-Plakate.
Die Awareness-Plakate können jederzeit genutzt werden, interessierte DV-KoordinatorInnen wenden sich bitte an den IT-Service-Desk.
Das GITZ stellt die Vorträge aus der Veranstaltung „IT-Sicherheitstipps für AnwenderInnen“ als PDF zur Verfügung:
Außerdem hat die DFN-CERT Services GmbH freundlicherweise den Vortrag „IT-Forensik für den Hausgebrauch“ zur Verfügung gestellt, allerdings ausschließlich für den Hochschul-internen Gebrauch:
Gemeinsame Empfehlungen der DV-Koordinatoren und des Gauß-IT-Zentrums zu ausgewählten Themen der IT-Sicherheit und guter Arbeitspraxis
In diesem Bereich werden die von den DV-Koordinatoren und dem Gauß-IT-Zentrum gemeinsam im Rahmen einer Arbeitsgruppe als besonderes wichtige erachteten Hinweise zur Praxis guter und sicherer Arbeitsweisen im IT-Umfeld zusammengestellt. Die Idee, sich weiter mit dem Thema auseinander zu setzen und eine Handreichung für alle DV-Koordinatoren zu erarbeiten, wurde im Rahmen einer Veranstaltung für DV-Koordinatoren zum Thema IT-Sicherheit im Dezember 2014 entwickelt.
Ziel ist es, in verschiedenen Workshops das Thema IT-Sicherheit regelmäßig aufzugreifen, um eine Sammlung wichtiger Themen gemeinsam zu erarbeiten. Im Laufe der Zeit sollen die so entstandenen Dokumente immer wieder überarbeitet und inhaltlich weiterentwickelt werden. So kann im Laufe der Zeit durch die DV-Koordinatoren ein gemeinsamer, an der TU Braunschweig weitgehend anerkannter IT-Sicherheits-Katalog mit praxisnahen Richtlinien und Empfehlungen entstehen.
Institute und Einrichtungen dürfen IT eigentverantwortlich betreiben und sind daher auch in der Lage und in der Pflicht, die Nutzer in Hinblick auch auf IT-Sicherheit zu informieren und zu schulen. IT-Sicherheit ist nicht nur ein technischer Prozess, eine bestimmte Software – Sicherheit steht und fällt auch mit der Aufmerksamkeit und Achtsamkeit der Nutzer. Aus diesem Grunde haben DV-Koordinatoren und Gauß-IT-Zentrum in gemeinsamen Arbeitsgruppen diesen Grundstock für praxisnahe Richtlinien und Empfehlungen aus dem Bereich IT-Sicherheit erstellt.
IT-Sicherheit ist keine Sache der einmaligen Einrichtung, es ist ein laufender Prozess. Daher muss sich jeder Nutzer immer wieder fragen:
Aus diesen grundsätzlichen Überlegungen leiten sich eine Reihe von Dingen ab, die Sie als Nuzter oder Betreiber von IT in der Hand haben, um die IT-Sicherheit zu erhöhen. In den folgenden Abschnitten finden Sie konkrete Handreichungen zu dem Thema.
Auf dieser Seite finden Sie die gemeinsame Empfehlungen der DV-Koordinatoren und des Gauß-IT-Zentrums zu ausgewählten Themen der IT-Sicherheit und guter Arbeitspraxis, wie sie im Rahmen einer Arbeitsgruppe als besonderes wichtige erachteten Hinweise zur Praxis guter und sicherer Arbeitsweisen im IT-Umfeld zusammengestellt wurden. Die Idee, sich weiter mit dem Thema auseinander zu setzen und eine Handreichung für alle DV-Koordinatoren zu erarbeiten, wurde im Rahmen dieser Veranstaltungen für DV-Koordinatoren zum Thema IT-Sicherheit geboren. In dessen Folge wurde in verschiedenen Workshops das Thema IT-Sicherheit aufgegriffen, um den Grundstein für eine stetig wachsende und fortlaufend weiterentwickelte Sammlung wichtiger IT-Sicherheitsthemen gemeinsam zu erarbeiten. Ziel ist es, im Laufe einiger Iterationen durch die DV-Koordinatoren einen gemeinsamen, an der TU Braunschweig weitgehend anerkannten Katalog mit praxisnahen Richtlinien und Empfehlungen aus dem Bereich IT-Sicherheit entstehen zu lassen.
Insbesondere auf den Seiten des Bundesamts für Sicherheit in der Informationstechnik (BSI) finden sich viele weitergehende, konkrete und ausführliche Informationen zur Konfiguration von Endgeräten und vielen weiteren Themen rund um IT-Sicherheit.
Besonders hingewiesen sei auf die folgenden Seiten bzw. Dokumente:
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hält für alle Bürger Informationen zu IT-Risisken und Tipps zum Umgang damit bereit. Hier eine kleine Auswahl.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hält für alle Bürger auch Empfehlungen zu IT-Risisken und Tipps zum Umgang damit bereit.
Natürlich lebt IT-Sicherheit vom Mitmachen!
Zu den folgenden Themen bestehen bisher nur Entwürfe - Ergänzungen, Präzisierungen, … sind immer willkommen!
Hier fehlt ein Thema? Dann nichts wie ran und uns Bescheid geben. Am besten gleich mit etwas Inhalt dazu …