DDoS-Angriffe bleiben bedrohlich,  Schwachstelle bei Office 365

Die Bedrohung durch Emotet-Trojaner hält nach wie vor an und Microsoft sorgt mit einer eingeschränkten Schutzfunktion in der Business-Version Office 365 für Unverständnis bei Experten. Zugleich zeigt eine Studie, dass Unternehmen sich gegen DDoS-Attacken nur sehr bedingt schützen können.

Bei den IT-Sicherheitsrisiken dominiert seit einiger Zeit der sogenannte Emotet-Trojaner die Schlagzeilen, andere Gefahren könnten dabei schnell in den Hintergrund der Wahrnehmung geraten, obwohl auch sie nicht an Brisanz verlieren. Eine aktuelle Studie, die maßgeblich vom Betreiber des größten deutschen Internetknotens (DE-CIX) initiiert wurde, macht etwa auf die unvermindert hohe Gefährdung durch DDoS-Angriffe aufmerksam.

Eingeschränkte Abwehrmöglichkeiten gegen DDoS

Bei den Distributed-Denial-of-Service-Angriffen (kurz DDoS) legen die Cyber-Gangster Server über das Internet lahm, indem sie von zahllosen, ferngesteuerten Rechnern aus, Anfragen an diese Server starten und somit eine Überlastung hervorrufen, sodass reguläre Kontaktaufnahmen nicht mehr möglich sind. 

Angriffskapazitäten werden an Dritte weitervermietet 

Besonders brisant ist dabei, dass die Kriminellen ihre Angriffskapazitäten an Dritte weitervermieten und es somit zahllosen Personen ohne entsprechende Kenntnisse und zugleich für vergleichsweise wenig Geld ermöglichen, derartige DDoS-Attacken durchzuführen. Das Lahmlegen eines Webservers kann erhebliche Konsequenzen für die Betreiber nach sich ziehen. Wenn etwa ein Online-Shop über einen längeren Zeitraum nicht erreichbar ist, kann dies nicht nur zu einem zeitweiligen Umsatzrückgang führen, sondern Kunden könnten aufgrund der negativen Erfahrung auch bei künftigen Einkäufen zur besser erreichbaren Konkurrenz wechseln. 

Erpressung mit DDoS-Attacken

Oftmals werden solche DDoS-Attacken als Drohpotential bei Erpressungen genutzt und viele Unternehmen zahlen dann lieber ein Schutzgeld als das Risiko einzugehen, dauerhaft unter solchen DDoS-Attacken leiden zu müssen.

Ausmaß der DDoS-Attacken ist größer als erwartet

Zu den wesentlichen Ergebnissen der Studie, an der neben dem DE-CIX auch Wissenschaftler verschiedener Forschungseinrichtungen beteiligt waren, gehört, dass die Zahl und die Intensität der DDoS-Angriffe nach wie vor enorm hoch sind. Rund um die Uhr konnten die Forscher Tausende solcher Angriffe durch Beobachtungen am Frankfurter Internetknoten feststellen.

Auch das Ausmaß großer Attacken lag noch über den Erwartungen. Durch Hochrechnungen ermittelten die Wissenschaftler etwa Angriffe, bei denen mehr als 1,5 Terabit pro Sekunde übertragen wurden, um einen Server lahmzulegen.

Polizeiliche Erfolge gegen DDoS-Attacken nur temporär wirksam

Auch wenn es der Polizei gelingt, die Infrastruktur der Hacker auszuschalten, sorgt dies meist nur für eine sehr begrenzte Zeit für etwas Ruhe. So wurde im Rahmen der Studie überprüft, wie sich das Abschalten von 15 sogenannter Booster-Websites auf die Zahl der DDoS-Attacken nach einem polizeilichen Fahndungserfolg auswirkte. Bei diesen Booster-Websites handelt es sich um Handelsplattformen, auf denen die Cyber-Gangster ihre DDoS-Kapazitäten an Dritte vermieten, die hier mit wenigen Mausklicks und für wenig Geld solche Attacken starten können. 

Nachdem die Zahl der DDoS-Attacken unmittelbar nach Abschalten dieser Plattformen von 50 Angriffen pro Stunden auf nur noch 30 Attacken pro Stunde zurückgegangen war, stieg sie nach lediglich sechs Tagen wieder auf das vorhergehende Niveau an.

Kritik an Microsoft-Produktpolitik

Auf ein Sicherheitsrisiko bei den Business-Versionen von Office 365, durch das sich die Gefahr für eine Infizierung durch den Emotet-Trojaner erhöht, machen die Sicherheitsexperten des Heise-Verlags aufmerksam. Sie beanstanden vor allem, dass in der Business-Version von Microsoft Office 365 die Vorgaben aus Gruppenrichtlinien nicht umgesetzt, sondern stillschweigend ignoriert werden. Diese Gruppenrichtlinien können in Netzwerken etwa dazu genutzt werden, das Ausführen von Makros in Office-Dateien komplett oder für bestimmte Nutzergruppen zu blockieren, um damit diese Gefahren auszusperren. Dieses Blockieren der Makros über die Gruppenrichtlinien empfiehlt Microsoft selbst zum Schutz vor Emotet, da sich dieser Trojaner bislang über solche Makros in Office-Dokumenten ausbreitet. 

Böse Überraschung für Anwender, die auf Office 365 Business umsteigen

Anwender, die beispielsweise von anderen Office-Versionen auf Office 365 Business umsteigen, könnten durch den Wechsel somit böse überrascht werden, denn während in der alten Version der Schutz durch die Gruppenrichtlinie noch vorhanden war, funktioniert diese Vorkehrung hier nicht mehr und es gibt noch nicht einmal irgendwelche Warnhinweise auf diesen Umstand. Bei den teureren Enterprise-Versionen von Office 365 gibt es dieses unnötige Risiko dagegen nicht, denn diese Ausgabe des Office-Pakets unterstützt die Gruppenrichtlinie von Windows uneingeschränkt und übernimmt somit auch das Blockieren der Makros.

Download: Sicherheitshinweise zum Schutz von Emotet

Weitere Sicherheitshinweise zum Schutz von Emotet finden Sie auch auf der Website der Allianz für Cyber-Sicherheit des BSI.

Weitere News zum Thema:

Cyber-Kriminalität wird in den Unternehmen immer noch unterschätzt

Schutz vor gefährlicher Schadsoftware BSI gibt Tipps zur sicheren Office-Konfiguration

Datenschutz auf Dienstreisen

Hintergrund: Sensibilisierung und Schulung von Mitarbeiter 

Die Zahl der Hackerangriffe steigt kontinuierlich. Sie richten sich immer öfter direkt gegen die Unternehmen, um sensibles Know-how zu stehlen oder Schaden anzurichten. Das Risiko steigt nicht nur durch neue, ausgefeilte Spionagetechniken, sondern vor allem durch einen nach wie vor oft sorglosen Umgang mit dem Thema IT-Sicherheit. Mitarbeiter sollten regelmäßig auf die Gefahren des Social Engineering aufmerksam gemacht werden und über aktuelle Bedrohungen informiert werden. Auch grundlegende Schulungen zu dem Thema sind sinnvoll. Je wachsamer man ist und je mehr der neuen und alten Tricks der Angreifer man kennt, desto geringer sind deren Erfolgsaussichten.

Flächendeckend Kommunikation und Einhaltung von Regeln und Maßnahmen sind genauso wichtig, wie der neueste Softwareschutz. Dieser läuft leer, wenn aus praktischen Gründen manuell deaktiviert wird oder ungeschützte mobiler Endgeräte bis in höchste Sicherheits- und Hierachieebenen vorkommen.

Schlagworte zum Thema:  Cyberkriminalität, Cybersicherheit