Zurück
Cybersicherheitstraining & Software für Unternehmen | MetaCompliance

Produkte

Entdecken Sie unser Angebot an personalisierten Sicherheitsschulungen, die Ihr Team gegen moderne Cyberbedrohungen wappnen und schulen sollen. Von der Verwaltung von Richtlinien bis hin zu Phishing-Simulationen - unsere Plattform stattet Ihre Mitarbeiter mit dem Wissen und den Fähigkeiten aus, die zum Schutz Ihres Unternehmens erforderlich sind.

Cyber Security eLearning

eLearning zur Cybersicherheit: Entdecken Sie unsere preisgekrönte eLearning-Bibliothek, die für jede Abteilung maßgeschneidert ist

Automatisierung des Sicherheitsbewusstseins

Planen Sie Ihre jährliche Sensibilisierungskampagne mit ein paar Klicks

Phishing-Simulation

Stoppen Sie Phishing-Angriffe mit preisgekrönter Phishing-Software auf der Stelle

Richtlinienmanagement

Zentralisieren Sie Ihre Richtlinien an einem Ort und verwalten Sie mühelos die Lebenszyklen von Richtlinien

Datenschutz-Management

Einfache Kontrolle, Überwachung und Verwaltung der Compliance

Management von Zwischenfällen

Übernehmen Sie die Kontrolle über interne Vorfälle und beheben Sie, was wichtig ist

Zurück
Industrie

Branchen

Entdecken Sie die Vielseitigkeit unserer Lösungen in verschiedenen Branchen. Vom dynamischen Technologiesektor bis hin zum Gesundheitswesen - erfahren Sie, wie unsere Lösungen in verschiedenen Branchen für Furore sorgen. 


Finanzdienstleistungen

Schaffung einer ersten Verteidigungslinie für Finanzdienstleistungsunternehmen

Regierungen

Eine Go-To Security Awareness Lösung für Regierungen

Unternehmen

Eine Lösung für die Schulung des Sicherheitsbewusstseins für große Unternehmen

Fernarbeitskräfte

Verankern Sie eine Kultur des Sicherheitsbewusstseins - auch zu Hause

Sektor Bildung

Engagierte Sicherheitsschulung für den Bildungssektor

Beschäftigte im Gesundheitswesen

Siehe unser maßgeschneidertes Sicherheitsbewusstsein für Mitarbeiter im Gesundheitswesen

Technische Industrie

Veränderung der Sicherheitsschulung in der Technologiebranche

NIS2-Konformität

Unterstützen Sie Ihre Nis2-Compliance-Anforderungen mit Initiativen zur Sensibilisierung für Cybersicherheit

Zurück
Ressourcen

Ressourcen

Von Postern und Richtlinien bis hin zu ultimativen Leitfäden und Fallstudien - unsere kostenlosen Informationsmaterialien können dazu beitragen, das Bewusstsein für Cybersicherheit in Ihrer Organisation zu verbessern.

Bewusstsein für Cybersicherheit für Dummies

Eine unverzichtbare Ressource für die Schaffung einer Kultur des Cyber-Bewusstseins

Dummies Leitfaden für Cyber-Sicherheit Elearning

Der ultimative Leitfaden für die Implementierung von effektivem Cyber Security Elearning

Ultimativer Leitfaden für Phishing

Aufklärung der Mitarbeiter über die Erkennung und Verhinderung von Phishing-Angriffen

Kostenlose Aufklärungsposter

Laden Sie diese kostenlosen Poster herunter, um die Wachsamkeit der Mitarbeiter zu erhöhen

Anti-Phishing-Politik

Schaffung einer sicherheitsbewussten Kultur und Förderung des Bewusstseins für Cybersicherheitsbedrohungen

Fallstudien

Erfahren Sie, wie wir unseren Kunden dabei helfen, positives Verhalten in ihren Organisationen zu fördern

Terminologie für Cybersicherheit von A-Z

Ein Glossar der wichtigsten Begriffe zur Cybersicherheit

Reifegradmodell für das Verhalten im Bereich Cybersicherheit

Prüfen Sie Ihre Awareness-Schulung und vergleichen Sie Ihre Organisation mit den besten Praktiken

Kostenloses Zeugs

Laden Sie unsere kostenlosen Awareness-Assets herunter, um das Bewusstsein für Cybersicherheit in Ihrer Organisation zu verbessern

Zurück
MetaCompliance | Cybersicherheitstraining & Software für Mitarbeiter

Über

MetaCompliance verfügt über mehr als 18 Jahre Erfahrung auf dem Markt für Cybersicherheit und Compliance und bietet eine innovative Lösung für die Sensibilisierung der Mitarbeiter für die Informationssicherheit und die Automatisierung des Vorfallsmanagements. Die MetaCompliance-Plattform wurde entwickelt, um den Bedarf der Kunden an einer einzigen, umfassenden Lösung für das Management von Risiken in den Bereichen Cybersicherheit, Datenschutz und Compliance zu erfüllen.

Warum uns wählen

Erfahren Sie, warum Metacompliance der vertrauenswürdige Partner für Security Awareness Training ist

Spezialisten für Mitarbeiterengagement

Wir machen es einfacher, Mitarbeiter einzubinden und eine Kultur des Cyber-Bewusstseins zu schaffen

Automatisierung des Sicherheitsbewusstseins

Einfaches Automatisieren von Sicherheitsschulungen, Phishing und Richtlinien in wenigen Minuten

MetaBlog

Halten Sie sich auf dem Laufenden über Schulungen zur Cybersicherheit und verringern Sie die Risiken in Ihrem Unternehmen.

Emotet Malware - Ein Leitfaden zum Banking-Trojaner

Titel 2 1

über den Autor

Diesen Beitrag teilen

Emotet ist eine hochentwickelte und zerstörerische Malware, die Unternehmen auf der ganzen Welt große Probleme bereitet.

Die Emotet-Malware tauchte erstmals 2014 als Banking-Trojaner auf, der Bankdaten und andere sensible Daten stehlen sollte. In den letzten 5 Jahren hat sich die Malware jedoch schnell zu einer der weltweit gefährlichsten Cyberbedrohungen entwickelt.

In einer 2018 veröffentlichten Warnung des US-Heimatschutzes heißt es: "Emotet gehört nach wie vor zu den kostspieligsten und zerstörerischsten Schadprogrammen, die Regierungen von Bundesstaaten, Kommunen, Stämmen und Gebieten (SLTT) sowie den privaten und öffentlichen Sektor betreffen. Sie ist schwer zu bekämpfen und Emotet-Infektionen haben SLTT-Regierungen bis zu 1 Million US-Dollar pro Vorfall gekostet, um sie zu beheben."

Warum ist Emotet Malware so gefährlich?

Emotet-Malware

Die Emotet-Malware nutzt ihre wurmartigen Fähigkeiten, um sich schnell auf andere verbundene Computer in einem Netzwerk zu verbreiten. Dies bedeutet, dass sich die Infektion wie ein Lauffeuer in einem Unternehmen verbreiten kann, ohne dass der Benutzer eingreifen muss.

Er hat auch neue Funktionen erhalten, die ihn noch bedrohlicher machen. Emotet kann einen infizierten Computer zu einem Botnet hinzufügen, um DDoS-Angriffe durchzuführen, oder er kann mit anderen Formen von Ransomware gemischt werden, um maximale Zerstörung zu erreichen.

Die Malware ist äußerst vielseitig und wird aufgrund ihres polymorphen Verhaltens von vielen Cyber-Gruppen eingesetzt. Sie kann sich jedes Mal, wenn sie heruntergeladen wird, verändern, um die Erkennung durch signaturbasierte Antivirenprogramme zu umgehen.

Die Zahl der Emotet-Angriffe ist weltweit massiv angestiegen. Im Februar 2018 wurde die Stadt Allentown, Pennsylvania, durch einen Angriff mit der selbstreplizierenden Malware in die Knie gezwungen.

Einige der Finanz- und öffentlichen Systeme der Stadt mussten abgeschaltet werden, und der Angriff soll die Stadt rund 1 Million Dollar an Schäden gekostet haben.

Wie infiziert die Emotet-Malware Computer und wie verbreitet sie sich?

wie emotet Rechner infiziert

Die Mehrzahl der Emotet-Infektionen beginnt mit einer einfachen Phishing-E-Mail. Die E-Mail kann den Anschein erwecken, von einer seriösen Quelle mit dem offiziellen Branding und den Logos eines bekannten Unternehmens zu stammen. Wie bei allen Phishing-E-Mails besteht das eigentliche Ziel darin, den Empfänger unter Druck zu setzen, damit er auf einen bösartigen Link klickt oder einen Anhang herunterlädt.

Sobald der Empfänger auf den Link klickt oder eine Datei öffnet, aktiviert er unwissentlich Makros, die den Infektionsprozess einleiten. Sobald das Gerät infiziert ist, wird Emotet versuchen, sich auf andere Geräte im Netzwerk zu verbreiten.

Die Emotet-Malware durchsucht die Kontaktlisten und beginnt, alle Personen auf der Liste mit bösartigen E-Mails zu bombardieren. Da die E-Mail scheinbar von einer vertrauenswürdigen Quelle stammt, sind die Benutzer eher geneigt, auf die beigefügten Links zu klicken oder einen Anhang zu öffnen.

Wenn ein verbundenes Netzwerk vorhanden ist, versucht Emotet, sich mittels Brute-Force-Angriff zu verbreiten. Er probiert verschiedene Kombinationen von Benutzernamen und Kennwörtern aus, um zu sehen, ob er auf diese Weise auf das Netzwerk zugreifen kann.

Eine weitere Möglichkeit zur Verbreitung von Emotet ist die Ausnutzung von Eternal Blue/Double Pulsar-Schwachstellen. Dies sind dieselben Schwachstellen, die auch bei den berüchtigten WannaCry- und NotPetya-Angriffen ausgenutzt wurden, die weltweit große Störungen verursachten.

Was können Sie tun, um eine Emotet-Infektion zu verhindern?

wie man Emotet-Malware verhindert
  • Halten Sie Ihre Software mit den neuesten Sicherheits-Patches von Microsoft auf dem neuesten Stand - Emotet-Malware nutzt häufig die Windows Eternal Blue-Schwachstelle aus. Durch regelmäßige Patches werden Sicherheitslücken behoben, veraltete Funktionen entfernt und Treiber aktualisiert.
  • Befolgen Sie gute Sicherheitspraktiken, um das Infektionsrisiko zu minimieren - Vermeiden Sie es, auf Links zu klicken oder Anhänge von unbekannten Quellen herunterzuladen. Rote Fahnen können sein: eine allgemeine Begrüßung, schlechte Grammatik, bedrohliche Sprache, eine nicht passende URL, Rechtschreibfehler, Gewinnversprechen oder eine Aufforderung zur Eingabe sensibler Daten wie Benutzername oder Passwort.
  • Schulungen zum Thema Cybersicherheit - Emotet-Infektionen beruhen in hohem Maße darauf, dass ein Benutzer eine Phishing-E-Mail öffnet. Um sicherzustellen, dass die Mitarbeiter diese Bedrohungen effektiv erkennen können, ist es wichtig, dass sie regelmäßig an Schulungen zum Thema Cybersicherheit teilnehmen. Die Schulung hilft den Mitarbeitern, Ihr Unternehmen zu schützen und die Wahrscheinlichkeit zu verringern, dass Netzwerke mit Emotet infiziert werden.
  • Verwenden Sie Antiviren-Software - Emotet-Malware ist sehr erfolgreich darin, die Erkennung durch viele Arten von Antiviren-Softwarelösungen zu vermeiden. Dennoch ist es unerlässlich, in eine vertrauenswürdige Antivirenlösung zu investieren, die neben dem signaturbasierten Schutz auch Technologien zur Verhaltensblockierung einsetzt.
  • Erstellen Sie ein sicheres und komplexes Passwort - Ein sicheres Passwort sollte zwischen 8 und 15 Zeichen lang sein, eine Mischung aus Groß- und Kleinbuchstaben enthalten und Zahlen oder Symbole beinhalten. Eine Passphrase kann auch verwendet werden, um sich längere und komplexere Passwörter zu merken. So machen Sie die Passphrase sicher: Verwenden Sie eine leicht zu merkende, aber zufällige Phrase, fügen Sie Leerzeichen hinzu, ersetzen Sie Buchstaben durch Zahlen und fügen Sie zusätzliche Zeichen hinzu, um sie noch sicherer zu machen.
  • Verwenden Sie die Zwei-Faktor-Authentifizierung (2FA) - Die Zwei-Faktor-Authentifizierung fügt dem Authentifizierungsprozess eine zusätzliche Sicherheitsebene hinzu, indem sie es einem Hacker erschwert, Zugriff auf das Gerät einer Person zu erhalten. Bei der Zwei-Faktor-Authentifizierung wird zusätzlich zum Passwort eine zweite Information benötigt, um die Identität des Benutzers zu bestätigen.
  • Externes E-Mail-Banner - Verwenden Sie ein E-Mail-Banner, um Mitarbeiter darauf hinzuweisen, dass eine E-Mail von einer externen Quelle stammt.
  • Blockieren Sie fragwürdige Dateien und Anhänge - Ziehen Sie in Erwägung, Anhänge zu blockieren, die häufig mit Malware in Verbindung gebracht werden, wie z. B. .dll- und .exe-Dateien, sowie Anhänge, die nicht von Antiviren-Software gescannt werden können, wie z. B. .zip-Dateien.

So entfernen Sie Emotet Malware von einem infizierten Gerät

Wie man emotet von einem infizierten Gerät entfernt

Wie wir oben gesehen haben, kann sich die Emotet-Malware schnell auf andere mit dem Netzwerk verbundene Computer ausbreiten, wenn sie nicht so schnell wie möglich eingedämmt und beseitigt wird. Wenn Sie glauben, dass Ihr Gerät oder Netzwerk durch Emotet kompromittiert wurde, sollten Sie sofort die folgenden Schritte unternehmen:

  • Führen Sie eine Antivirenprüfung des Systems durch und ergreifen Sie auf der Grundlage der Ergebnisse Maßnahmen zur Isolierung infizierter Computer.
  • Identifizieren Sie alle infizierten Computer, schalten Sie sie ab und nehmen Sie sie vom Netz.
  • Ziehen Sie in Erwägung, das Netzwerk vorübergehend vom Netz zu nehmen, um die Verbreitung von Malware zu stoppen.
  • Identifizieren Sie die Infektionsquelle.
  • Reinigen Sie jeden Computer einzeln, um eine erneute Infektion zu verhindern.
  • Ändern und aktualisieren Sie Passwörter für Domänen- und lokale Anmeldedaten.

Phishing ist die Hauptursache für alle Cyberangriffe und erweist sich nach wie vor als eine der einfachsten Methoden, um wertvolle Daten zu stehlen und Ransomware zu verbreiten. MetaPhish wurde entwickelt, um einen wirksamen Schutz gegen diese Bedrohungen zu bieten und ermöglicht es Unternehmen, herauszufinden, wie anfällig ihr Unternehmen für Phishing ist. Setzen Sie sich mit uns in Verbindung, um weitere Informationen darüber zu erhalten, wie MetaPhish zum Schutz Ihres Unternehmens eingesetzt werden kann.

YouTube-Video

Andere Artikel zu Cyber Security Awareness Training, die Sie interessieren könnten

duckduckgo vs. google DE

DuckDuckGo vs. Google - 5 Gründe, warum Sie Google nicht mehr benutzen sollten!

Sie wussten nicht, dass DuckDuckGo eine Suchmaschine ist? Nun, jetzt wissen Sie es. Seit seiner Gründung im Jahr 2008 hat es sich DuckDuckGo zur Aufgabe gemacht, eine Suchmaschine zu entwickeln, die im Gegensatz zu Google keine persönlichen Daten speichert oder weitergibt. Das Geschäftsmodell von Google basiert weniger auf Datenschutz als vielmehr auf personalisierter Werbung. Ohne die Speicherung personenbezogener Daten würde Google praktisch die Luft zum Atmen ausgehen. Dennoch ist Google nach wie vor die meistgenutzte Suchmaschine, und das hat seine Gründe. Eine Schwachstelle hat Google allerdings, und zwar den Datenschutz.
Mehr erfahren "
Datenschutz vs. Informationssicherheit DE

Informationssicherheit vs. Datenschutz

Ist dies ein Problem für unsere ISO oder unseren DSB, oder ist es in beiden Fällen dasselbe? Wer genau ist für diesen Vorfall verantwortlich, und besteht überhaupt die Notwendigkeit, ihn zu melden? Um die Gemeinsamkeiten und Unterschiede zwischen Informationssicherheit und Datenschutz zu erörtern, müssen die beiden Bereiche zunächst definiert werden.
Mehr erfahren "