Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
ict channel 12 18 Juni 2021x Markt 33 Inzwischen tarnt sich beinahe jeder vierte infizierte Anhang als Microsoft-Office-Datei Que lle Jan Will em | Ado be St oc k Verseuchte Dateianhänge Der Malwareteufel nutzt jetzt Office Das Risiko sich beim Öffnen von E-Mail-Anhängen Malware einzufangen wächst rapide Um ihre meist gezielt ausgewählten Opfer in die Ransomware-Falle zu locken nutzen Kriminelle immer raffiniertere Finten und passen selbst Details wie die genutzten Dateiformate der neuen Arbeitswelt an Lars Bube | Seit mehr als 20 Jahren warnen Sicherheitsexperten und IT-Verantwortliche Angestellte und Privatnutzer mantraartig davor allzu unbedacht Anhänge aus ihren E-Mails zu öffnen Gebracht hat es leider wenig Selbst der uralte Trick mit dem überraschenden Versprechen millionenschwerer Zuwendungen aus dem Ausland funktioniert 2021 noch regelmäßig obwohl hinreichend bekannt sein sollte dass sich hinter dem vermeintlichen Lotterieglück in Wahrheit eine gefährliche Niete verbirgt die den Gewinner sowohl sein Geld als auch seine Daten kosten kann Neue Taktik Wird schon bei solch eigentlich durchsichtigen Manövern gerne jegliche Skepsis über Bord geworfen gilt das umso mehr für die immer ausgefeilter werdenden Taktiken der Angreifer mit denen sie es ganz gezielt auf einzelne lohnenswerte Opfer abgesehen haben Diese seit einigen Jahren zu beobachtende Entwicklung hin zu knallharten Präzisionsschlägen wurde durch die Pandemie noch einmal wesentlich beschleunigt wie der Cyber Threat Report 2021 von Sonicwall zeigt Diesem zufolge sank zwar im vergangenen Jahr die Zahl der von den Spezialisten registrierten Malware-Angriffe um 43 Prozent auf 5 6 Milliarden Doch waren diese gleichzeitig deutlich stärker auf spezifische Ziele ausgerichtet insbesondere auf die digitale Geiselnahme mittelständischer und großer Unternehmen aber auch von Behörden Krankenhäusern und anderen Organisationen So wurden 2020 nochmals 62 Prozent mehr Ransomware-Angriffe verzeichnet als noch 2019 Das klassische Einfallstor für die Hacker bleibt dabei die E-Mail wenn auch nun hochgradig personalisiert auf ausgesuchte Empfänger innerhalb der Unternehmenshierarchie zugeschnitten Dabei passen die Kriminellen nicht mehr nur unmittelbare Bestandteile wie Absender Links Inhalte und Wortwahl an das potenzielle Opfer an sondern ebenso begleitende Faktoren wie das Dateiformat und den Dateinamen Fiese Tarnung Wie wandlungsfähig die Cyberkriminellen und ihre Angriffe inzwischen sind hat sich im vergangenen Jahr ebenfalls besonders deutlich gezeigt als sie blitzschnell auf die veränderten Bedingungen in der Krise reagierten Weil sie beobachteten dass Mitarbeiter im Homeoffice weitaus häufiger Word-Dokumente Excel-Tabellen Powerpoint-Präsentationen und ähnliche Office-Dateien verschicken als früher passten sie ihre E-Mail-Bomben dementsprechend an Nicht nur versendeten sie mehr verseuchte E-Mails als je zuvor an die Arbeiterschaft zuhause gleichzeitig schoss der Anteil der darin enthaltenen gefährlichen Office-Dateien laut dem Cyber Threat Report um 67 Prozent nach oben Damit steigt die Gefahr gleich doppelt Waren sie zuvor nur wenig relevant tarnt sich dadurch inzwischen beinahe jeder vierte infizierte Anhang 24 87 Prozent als vermeintliche Microsoft-Office-Datei Wenn auch denkbar knapp stehen DOCX XLSX und PPTX damit nun sogar erstmals an der Spitze der gefährlichsten Dateiformate in Anhängen knapp vor Skripten 22 54 Prozent und komprimierten Archiven 22 37 Prozent Die einstigen Spitzenreiter EXE-15 5 Prozent und PDF-Dateien 9 92 Prozent sind hingegen noch weiter abgerutscht Auch die Security-Anbieter müssen sich auf diesen neuen Trend einstellen Während die hundertste Mail zur Vermeidung von Ballenzehen von fast jeder ansatzweise professionellen Lösung relativ einfach als Spam klassifiziert werden kann ist die vermeintlich vom real existierenden Kollegen stammende Tabelle zu den anstehenden Bonuszahlungen deutlich schwerer als gefährlicher Fake herauszufiltern < Verseuchte Word-Datei im Namen des Kollegen statt kryptisches PDF vom vermeintlichen Prinzen