IST EMOTET WIRKLICH FÜR IMMER VERSCHWUNDEN? - Endpoint-Schutz - Wir zeigen Ihnen anhand eines realen Falles die Risiken: EMOTET

 
WEITER LESEN
IST EMOTET WIRKLICH FÜR IMMER VERSCHWUNDEN? - Endpoint-Schutz - Wir zeigen Ihnen anhand eines realen Falles die Risiken: EMOTET
Ist Emotet wirklich für immer verschwunden? / 1

Endpoint-Schutz

IST EMOTET
WIRKLICH
FÜR IMMER
VERSCHWUNDEN?

              Wir zeigen Ihnen anhand eines realen Falles die Risiken: EMOTET
IST EMOTET WIRKLICH FÜR IMMER VERSCHWUNDEN? - Endpoint-Schutz - Wir zeigen Ihnen anhand eines realen Falles die Risiken: EMOTET
Ist Emotet wirklich für immer verschwunden? / 2

Einführung

Emotet ist ein polymorpher Banking-           Sobald Emotet einen
Trojaner, der mit signaturbasierten           Computer in einem Netzwerk
Systemen schwer zu erkennen ist. Er zielt     infiziert hat, nutzt diese
auf den Diebstahl von Daten, einschließlich   Malware die EternalBlue-
Benutzeranmeldeinformationen, ab, die
                                              Schwachstelle zur Verbreitung
in Browsern gespeichert sind. Oder er
                                              und Ausnutzung von
fängt die Daten durch Ausspionieren des
                                              Endpoints mit ungepatchten
Internetverkehrs ab.
                                              Systemen aus.
Aufgrund seiner Effektivität in Bezug auf
Persistenz und Netzwerkausbreitung wird
Emotet häufig zum Herunterladen anderer
Malware verwendet und ist besonders
beliebt als Werkzeug zur Verbreitung von
Banker-Trojanern, wie z. B. Qakbot
und TrickBot.

Emotet kontaktiert kompromittierte
Systeme regelmäßig mit den Command-
and-Control-Servern (C&C), um
Updates zu finden, Informationen
von kompromittierten Computern zu
senden und dateilose Angriffe mit der
heruntergeladenen Malware auszuführen.
IST EMOTET WIRKLICH FÜR IMMER VERSCHWUNDEN? - Endpoint-Schutz - Wir zeigen Ihnen anhand eines realen Falles die Risiken: EMOTET
Ist Emotet wirklich für immer verschwunden? / 3

Emotet: Wie breitet er sich aus und sichert
sein Fortbestehen?
Ausbreitung                                           Schaden
Emotet verbreitet sich normalerweise per E-Mail, in   Emotet ist nicht nur wegen seiner unbegrenzten
infizierten Anhängen oder über bösartige URLs.        Verbreitungsmöglichkeiten durch Ausnutzung
Die E-Mails scheinen von zuverlässigen Quellen        der EternalBlue-Schwachstelle gefährlich,
zu kommen, da Emotet die E-Mail-Konten der            sondern auch, weil er andere Malware
jeweiligen übernimmt. Weitere Anwender                herunterlädt und installiert. Er öffnet damit Tür
werden so getäuscht und laden den Trojaner            und Tor für jede Art von Trojaner, Spyware oder
ebenfalls auf ihr System herunter.                    sogar Ransomware.
Aufgrund der Art und Weise, wie sich Emotet           Mögliche Folgen sind:
in einem Unternehmensnetzwerk ausbreitet,
                                                        • Diebstahl personenbezogener Daten
infiziert jeder befallene Computer in einem
Netzwerk erneut andere, bereits von Viren               • Durchsickern von finanziellen und
gereinigte Computer beim Beitritt zum Netzwerk.           vertraulichen Informationen, die für
                                                          Erpressungszwecke verwendet
Persistenz
                                                          werden können
Emotet ist so konzipiert, dass es auf dem
                                                        • Diebstahl von Anmeldedaten, die andere
infizierten System verbleibt und aktiv wird, auch
                                                          Konten angreifbar machen
wenn das System neu gestartet oder die Sitzung
geschlossen wird usw. Zu diesem Zweck erstellt          • Lange Wiederherstellungszeiten für
dieses Schadprogramm:                                     Netzwerkadministratoren
                                                        • Produktivitätsverluste bei Mitarbeitern,
  • Kopien von sich selbst                                deren Endpoints vom Netzwerk isoliert
  • Registrierungsschlüssel mit                           werden müssen
    zufälligen Namen
  • Dienste, um aktiv zu bleiben

Werfen Sie einen Blick auf die Infografik zum Emotet-Angriffsverlauf >
IST EMOTET WIRKLICH FÜR IMMER VERSCHWUNDEN? - Endpoint-Schutz - Wir zeigen Ihnen anhand eines realen Falles die Risiken: EMOTET
Ist Emotet wirklich für immer verschwunden? / 4

Adaptive Defense 360 automatisiert eine mehrschichtige
Verteidigung gegen den Emotet-Angriffsverlauf

1 ATTACKER                    2 Victim receives a                     4 Victim clicks                5 Macro downloads                6 EMOTET drops                                              8B If all backups are
                                spam with WORD                          away protected                   EMOTET from                   TRICKBOT                                                       encrypted, victim might
                                attachment                              view and macro                   compromised website                                                                          pay huge ransom
                                                                        warnings
                                                                                                                                          7 TRICKBOT spreads VIA
                                              3 Victim opens                                                                                    SMB vulnerability to                                       8A Victim can restore files
                                                                                                                                                other clients/servers                                          if they have offline
                                                the email and the
                                                                                                                                                                                                               backups
                                                attachment
                                                                                                                                                    8 Attackers install
                                                                                                                                                        RYUK ransomware

                                  3
                                                                                                                                                                   In the worse case, attackers
                                                                                                                                                                   are stopped here.                        Ransomware begins
                                                                                                                                                                                                            process of encrypting
                                                                                                                                                                                                            files on the endpoint.

                                                                                                                                                                  AD360 approach to defense:                Message displayed
                                                                                                                                                                                                            confirms the presence
                                                                                AD360 approach to defense:                                                        The zero-trust model blocks               on the endpoint and
                                                                                                                                                                  any unknown binary coming                 provides intructions
                                                                                Blocks threats after lookup to                                                    from "outside" (email, web,
AD360 approach to defense:                                                      the Collective Intelligence –        AD360 approach to defense:                                                             for paying the ransom.
                                                                                                                                                                  network, device) until
                                                                                the WatchGuard Cloud-based           Blocks known browser                         classified.
Blocks malicious email with             AD360 approach to defense:              repository of malware and
antispam.                                                                                                            exploitation with
                                                                                legitimate apps.                     anti-exploit technology.                     The Zero-Trust Application
                                       Blocks script execution with                                                                                               Service automatically
Prevents access to known               macro detection and                      Blocks known/unknown
malicious URLs with URL                                                                                              Blocks unknown exploitation                  classifies the payload in a
                                       context-based detection.                 threats with generalist              with in-memory anti-exploit                  Cloud-based
filtering.                                                                      signatures & heuristics.             technology.                                  machine-learning system.

                     80%                                 70%                                       60%                          50%                             0%

                                                                                                                                                                                                             0% chance of success
IST EMOTET WIRKLICH FÜR IMMER VERSCHWUNDEN? - Endpoint-Schutz - Wir zeigen Ihnen anhand eines realen Falles die Risiken: EMOTET
Ist Emotet wirklich für immer verschwunden? / 5

Emotet: Wie breitet er sich aus und sichert sein Fortbestehen?
Sich vor der Emotet-Kampagne zu schützen ist
nicht besonders schwierig, da die Ausbreitung        Für weitere Informationen zu Panda Adaptive Defense 360
über schädlichen Spam erfolgt. Dennoch können        laden Sie das Produkt-Datenblatt herunter.
Anwender in Ihrem Unternehmen leicht Opfer
von Phishing- und Social-Engineering-Techniken
werden, die häufig eingesetzt werden.

Was diesen Trojaner wirklich gefährlich macht, ist
seine Fähigkeit, seinen eigenen Code automatisch
zu ändern. Dies macht es für herkömmliche
Antivirenprogramme viel schwieriger, ihn
zu erkennen.

Glücklicherweise werden jedoch Unternehmen, die
durch Panda Security geschützt sind, vor diesem
Trojaner abgeschirmt, selbst wenn Mitarbeiter die
E-Mail öffnen und das Dokument herunterladen.

Darüber hinaus sind Unternehmen, die durch
Panda Adaptive Defense und Adaptive Defense
360 geschützt sind, auch gegen jede bekannte
oder unbekannte Variante, Trojaner oder Malware
geschützt, die die EternalBlue-Schwachstelle
ausnutzten.

Der verwaltete Attestation-Service von
Adaptive Defence zur Klassifizierung sämtlicher
Anwendungen und Prozesse verhindert, dass diese
ausgeführt werden, bis sie als vertrauenswürdig
klassifiziert werden.
IST EMOTET WIRKLICH FÜR IMMER VERSCHWUNDEN? - Endpoint-Schutz - Wir zeigen Ihnen anhand eines realen Falles die Risiken: EMOTET
Ist Emotet wirklich für immer verschwunden? / 6

Reaktion auf Vorfälle und Abhilfe

Abhilfe                                              Persistenz
Um ein mit Emotet infiziertes Netzwerk zu            Panda Adaptive Defense 360 schützt Sie
säubern, müssen Sie einige wichtige Schritte so      nicht nur vor Emotet und all seinen Varianten,
schnell wie möglich ausführen.                       sondern stellt Ihnen auch andere Werkzeuge zur
                                                     Verfügung, die die Reaktion auf einen möglichen
Die Umsetzung dieser Schritte ohne die
                                                     Vorfall erleichtern und beschleunigen:
passenden Werkzeuge, automatisiert und
in die Sicherheitslösung integriert, ist ein           • Automatisierte Gefahrenabwehr, die alle
risikobehaftetes und langwieriges Verfahren,             Spuren von Emotet beseitigt.
das sogar Monate in Anspruch nehmen kann.              • Für jede Erkennung können Sie auf
Während dieser Zeit läuft ein Unternehmen                die Zeitleiste der Aktionen zugreifen,
ernsthaft Gefahr, diesem oder einem anderen
                                                         die während des Vorfalls durchgeführt
Cyber-Angriff zum Opfer zu fallen.
                                                         wurden. Anhand dieser Zeitleiste können
                                                         Sie feststellen, wo und wann der Angriff
                                                         stattfand, wie es zum Eindringen kam
                                                         und was die Malware oder der Angreifer
                                                         getan hat, während er auf den Endpoints
                                                         aktiv war.
Wichtigste Schritte >

Identifizieren Sie                Beseitigen Sie schädliche        Ermitteln Sie die Liste             Isolieren Sie                  Verbinden Sie die
die von Emotet                    ausführbare Dateien              der Computer, die für               anfällige Computer.            Computer wieder
betroffenen Computer.             und machen Sie                   EternalBlue anfällig sind                                          mit dem Netzwerk.
                                  Systemänderungen                 (oder fordern Sie sie vom
                                  rückgängig.                      IT-Team an).
IST EMOTET WIRKLICH FÜR IMMER VERSCHWUNDEN? - Endpoint-Schutz - Wir zeigen Ihnen anhand eines realen Falles die Risiken: EMOTET
Ist Emotet wirklich für immer verschwunden? / 7

Lassen Sie Ihr Unternehmen nicht das nächste auf der Liste sein

Einfaches Patchen und                                             Video: Panda Patch Management
Aktualisieren über eine
einzige Management-Konsole
Panda Patch Management, das vollständig
in die Verwaltungskonsole Panda Adaptive
Defense 360 integriert ist, identifiziert überdies
automatisch alle Computer, die für EternalBlue
oder eine andere Betriebssystem- oder
Programmschwachstelle anfällig sind. Sie alle
lassen sich mit einem einfachen Klick in Echtzeit
von der Konsole aus patchen.
Zweifellos erleichtert und beschleunigt
Panda Patch Management diese Aufgabe
sowohl für das IT-Abläufe-Team als auch für
das Sicherheitsteam, das dafür sorgen muss,
dass diese Maßnahme zur Reduzierung der
Angriffsfläche systematisch angewendet wird.         Für weitere Informationen zu Panda Patch Management
                                                     laden Sie das Produkt-Datenblatt herunter.
IST EMOTET WIRKLICH FÜR IMMER VERSCHWUNDEN? - Endpoint-Schutz - Wir zeigen Ihnen anhand eines realen Falles die Risiken: EMOTET
Ist Emotet wirklich für immer verschwunden? / 8

Panda Data Control

Zu guter Letzt stellt das Vorhandensein                        Video: Panda Data Control
personenbezogener Daten oder sensibler
Daten auf den Endpoints der Anwender, wie
finanzielle oder vertrauliche Informationen,
die Angreifer anlocken könnten, ein latentes
Sicherheitsrisiko für Ihr Unternehmen dar.

Panda Data Control hilft Unternehmen und
dem Dateneigner, Daten in unstrukturierten
Dateien auf Endpoints im gesamten
Unternehmen zu identifizieren.

Diese Bewertung ist der erste Schritt
im Programm zum Risikomanagement
bei Datensicherheitsverletzungen.
Die automatisierte Klassifizierung
personenbezogener Daten, die Suche
nach sensiblen Daten auf Endgeräten            Für weitere Informationen zu Panda Data Control
und die Bestandsaufnahme und                   laden Sie das Produkt-Datenblatt herunter.
Datenentwicklungsanalyse sind Werkzeuge,
die helfen, dieses Risiko abzuschwächen.
IST EMOTET WIRKLICH FÜR IMMER VERSCHWUNDEN? - Endpoint-Schutz - Wir zeigen Ihnen anhand eines realen Falles die Risiken: EMOTET
Ist Emotet wirklich für immer verschwunden? / 9

                                                        WatchGuard Unified Security PlatformTM

Netzwerksicherheit                                            Sicheres WLAN                                                                 Multifaktor-Authentifizierung                                                 Endpoint-Sicherheit
Netzwerksicherheitslösungen von                               Die Secure Wi-Fi Solution von WatchGuard                                      Mit WatchGuard AuthPoint® können Sie die                                      WatchGuard Endpoint Security ist ein
WatchGuard sind von Grund auf                                 ist eine richtungsweisende Neuerung                                           passwortbasierende Sicherheitslücke mithilfe                                  Cloud-natives, fortschrittliches Endpoint-
so konzipiert, dass sie einfach zu                            für den Markt von heute: Sie schafft eine                                     von Multifaktor-Authentifizierung auf einer                                   Sicherheitsportfolio, das Unternehmen jeder
implementieren, verwenden und verwalten                       sichere, geschützte WLAN-Umgebung,                                            benutzerfreundlichen Cloud-Plattform                                          Art vor gegenwärtigen und zukünftigen
sind – und darüber hinaus ein Höchstmaß                       eliminiert den Verwaltungsaufwand und                                         ganz einfach schließen. Beim einzigartigen                                    Cyberangriffen schützt. Seine auf künstlicher
an Sicherheit bieten. Unsere einzigartige                     ermöglicht beträchtliche Kostensenkungen.                                     Ansatz von WatchGuard wird die „DNA des                                       Intelligenz basierende Flagship-Lösung
Herangehensweise an die Netzwerksicherheit                    Die Kombination aus leistungsstarken                                          Smartphones“ als Identifizierungsfaktor                                       Panda Adaptive Defense 360 verbessert
bedeutet, jedem Unternehmen, unabhängig                       Verwaltungs- und Analysemöglichkeiten                                         genutzt. Auf diese Weise erhält nur die                                       unmittelbar die Sicherheitslage von
von seiner Größe oder seinem technischen                      und einer tiefgehenden Visualisierung                                         richtige Person Zugriff auf vertrauliche                                      Unternehmen. Sie kombiniert die Funktionen
Fachwissen, die bestmögliche Sicherheit auf                   sichert Unternehmen die entscheidenden                                        Netzwerke und Cloud-Anwendungen.                                              Endpoint-Schutz (EPP) und Detection and
Enterprise-Niveau zur Verfügung zu stellen.                   Wettbewerbsvorteile für den                                                                                                                                 Response (EDR) mit Zero Trust Application
                                                              geschäftlichen Erfolg.                                                                                                                                      und Threat Hunting Services.

Über WatchGuard
WatchGuard® Technologies, Inc. gehört zu den führenden Anbietern im Bereich Netzwerksicherheit, Endpoint-Sicherheit, sicheres WLAN, Multifaktor-Authentifizierung und Network Intelligence. Über
18.000 Vertriebspartner und Dienstleister im Bereich Sicherheit verlassen sich auf die prämierten Produkte und Services des Unternehmens und sorgen somit für den Schutz von mehr als 250.000 Kunden.
Die Philosophie von WatchGuard ist es, Sicherheit auf Enterprise-Niveau für Unternehmen jeder Größenordnung und Art zu realisieren. Das macht WatchGuard insbesondere für mittelständische und dezentral
aufgestellte Unternehmen zum idealen Anbieter. Neben der Zentrale in Seattle im US-Bundesstaat Washington unterhält das Unternehmen Niederlassungen in ganz Nordamerika, Lateinamerika und Europa
sowie im asiatisch-pazifischen Raum.

                                       DEUTSCHLAND, ÖSTERREICH, SCHWEIZ +49 700 92229333                                                 INTERNATIONALER VERTRIEB: +1 206 613 0895                                         WEB www.watchguard.com
                                       Mit diesem Dokument werden keine ausdrücklichen oder implizierten Gewährleistungen gegeben. Alle hier aufgeführten technischen Daten können sich ändern. Informationen zu zukünftigen Produkten, Ausstattungsmerkmalen und Funktionen
                                       werden zu gegebener Zeit zur Verfügung gestellt. ©2021 WatchGuard Technologies, Inc. Alle Rechte vorbehalten. WatchGuard, das WatchGuard-Logo, Firebox und AuthPoint sind eingetragene Marken von WatchGuard Technologies, Inc. in den USA
                                       und/oder anderen Ländern. Alle weiteren Markennamen sind das Eigentum ihrer jeweiligen Inhaber. Teilenr. WGCE67452_021721
IST EMOTET WIRKLICH FÜR IMMER VERSCHWUNDEN? - Endpoint-Schutz - Wir zeigen Ihnen anhand eines realen Falles die Risiken: EMOTET
Sie können auch lesen