Schadsoftware in Unternehmen

Diese Malware werden Sie nicht los

Doug Drinkwater ist ein erfahrener Tech- und Security-Journalist. Er hat unter anderem schon für CIO, CSO, InfoWorld, Macworld, Mashable, PC World und The Week geschrieben.
Florian beschäftigt sich mit vielen Themen rund um Technologie und Management. Daneben betätigt er sich auch in sozialen Netzen.
WannaCry, NotPetya und BadRabbit beherrschten in den vergangenen Monaten die Schlagzeilen. Dabei sind auch einige alte Bekannte immer noch brandgefährlich. Wir zeigen Ihnen die gefährlichste Alt-Malware.

Die Regierungsbehörden und die IT-Security-Brancheziehen öfter gemeinsam an einem Strang, um aktuelleMalware-Bedrohungen zu entschärfen. Das beinhaltet im Wesentlichen die Schritte Detection, Sandboxing, Reverse Engineering und letztendlich die Liquidation der Malware. Letzteres geschieht entweder über einen Kill Switch (falls es einen gibt) oder indem die Command-and-Control-Server, über die die Schadsoftware gesteuert wird, beschlagnahmt werden. Davon ausgehend lassen sich die Domains, die zur Kommunikation zwischen infizierten Rechnern genutzt werden, unter Kontrolle bekommen.

Alt und doch brandgefährlich: Wir zeigen Ihnen die vier schlimmsten Alt-Malware-Bedrohungen für Unternehmen.
Alt und doch brandgefährlich: Wir zeigen Ihnen die vier schlimmsten Alt-Malware-Bedrohungen für Unternehmen.
Foto: Oriole Gin - shutterstock.com

Alte Malware in neuen Schläuchen

Und dennoch gibt es einige betagte Malware-Familien, die bis heute eine ernsthafte Bedrohung für Unternehmen in allen Branchen darstellen. Die Schadsoftware-Klassiker nutzen dabei in der Regel alte Sicherheitslücken oder verbreiten sich über Phishing-Mails, infizierte USB-Devices oder gefälschte, beziehungsweise infizierte Webseiten. Eine aktuelle Untersuchung des Sicherheitsanbieters Check Point führt "Conficker" und "Zeus" - beide älter als fünf Jahre - unter den Top Ten der weltweit gängigsten Malware-Bedrohungen.

Warum kann sich alte, längst bekannte Malware immer noch in Unternehmensnetzwerken verbreiten? Glaubt man Experten, liegt das in der Regel anfehlerhaftem Patching, Virenschutz mit abgelaufenem Verfallsdatum oder daran, dass es sich um Legacy-Systeme handelt, die sich weder schützen noch upgraden lassen. Healthcare-Equipment ist das beste Beispiel.

Dazu kommt, dass alte Schadsoftware des Öfteren auch einfach neu verpackt und im Darknet zum Kaufangeboten wird, wie Richard De Vere, von The Antisocial Engineer weiß: "Die Kernkomponenten alter Malware werden auch heute noch genutzt. Die Autoren der Schadsoftware kombinieren Stücke des alten Codes und nutzen ihn für aktuelle Kampagnen. Dabei wird allerdings mehr nach dem Zufallsprinzip verfahren: Wenn es zufällig funktioniert, bleibt es eben so."

Und was sagen die CISOs?

"Für Chief Information Security Officer und ihre SOC-Teams ist das eine schwierige Situation", erklärt Chritsian Toon, CISO beim Rechtsberatungsunternehmen Pinsent Masons. "Die Geschwindigkeit, mit der die Schadsoftware lernt, traditionelle, signaturbasierte Softwarelösungen zu umgehen, deckt sich in der Regel nicht mit der Reaktionsgeschwindigkeit von Unternehmen."

Dabei geht es nicht nur um Patch Management und Antivirus-Software, sondern auch um Awareness. Denn die Evolution der Malware geht nach Aussage von Toon längst über das traditionelle Anwendungsgebiet der IT-Spezialisten hinaus, die ohnehin meist mit Ressourcenmangel und Zeitdruck zu kämpfen haben. "Weniger große Unternehmen haben einfach nicht die Kapazitäten, um sich mit der Geschichte und dem Ökosystem rund um die Bedrohung durch Malware auseinanderzusetzen. Sie beheben eben das aktuelle Problem und kümmern sich anschließend um das nächste."

Geordie Stewart, CISO und Berater bei Risk Intelligence, sieht in alter Malware ein großes Problem für viele Unternehmen: "Viele Firmen haben sich immense Security-Aufgaben aufgehalst und sind deswegen einem immensen Risiko ausgesetzt. Oft sind noch Betriebssysteme im Einsatz, die längst keine Sicherheitsupdates mehr erhalten. Die Aktualisierung dieser Systeme wird aber dennoch immer wieder wegen ihrer Komplexität aufgeschoben. Schließlich kann es ein schwieriges Unterfangen sein, alle Abhängigkeiten zwischen den Systemen zu identifizieren, bevor die Migration erfolgen kann."

Oldie-Futter für den Malware-Scanner

Das sind die vier schlimmsten, "alten" Malware-Bedrohungen für Unternehmen:

Dieser Artikel basiert auf einem Beitrag unserer US-Schwesterpublikation CSO Online.