Find results in Italiano
Please search something!

Infostealer: Was sie sind und wie man sich schützt

Ein Infostealer ist eine bösartige Software, die darauf ausgelegt ist, persönliche Informationen des Opfers, z.B. Anmeldeinformationen und Bankdaten, zu extrahieren. Diese Art von Angriff wird immer häufiger verwendet und erfordert eine korrekte Präventionsstrategie.
Group 29 Copy 2Created with Sketch.
Group 29 Copy 2Created with Sketch.
Infostealer: Was sie sind und wie man sich schützt

Infostealer: Die zunehmend von Cyberkriminellen verwendete bösartige Software

Die Situation in Italien aus Sicht der Cybersicherheit ist alles andere als rosig: In den letzten Jahren hat der Einfluss von Cyberangriffen auf italienische KMUs dramatisch zugenommen, ein Ziel, das bei Cyberkriminellen immer beliebter wird.

Innerhalb dieses negativen Trends fällt ein Datenpunkt zu den im Umlauf befindlichen Malware auf: Laut einem Bericht von Cert-Agid gehören 78% der in Italien in 2023 verbreiteten Malware zur Kategorie der Infostealer, bösartige Software, die Systeme infiziert, um Daten zu stehlen.

Diese spezialisierten Malware, die in vielen Fällen entwickelt und dann als "Dienst" an andere bösartige Akteure verkauft werden, finden schnell Zugang zu Unternehmen, dringen ein und stehlen sofort Daten, Anmeldeinformationen und sensible Informationen. Die gestohlenen Daten werden dann im Dark Web an andere Kriminelle verkauft.

Der Markt für Infostealer und gestohlene Logs

Der Anstieg der Vorfälle, die Infostealer betreffen, geht Hand in Hand mit dem Wachstum ihres Marktes. Infostealer werden tatsächlich von den Entwicklern in Cyberkriminalitätsforen, auf Telegram oder anderen Messaging-Plattformen an andere Kriminelle verkauft, die sie wiederum verwenden, um sensible Informationen zu stehlen.

Die gestohlenen Informationen, wie Browser-Cookies und Passwörter, Anmeldeinformationen, Bankdaten, persönliche Informationen und vieles mehr, werden erneut auf anderen Dark-Web-Foren zu oft lächerlichen Preisen verkauft, die ihre massive Verbreitung unter Cyberkriminellen erleichtern.

Das Wachstum des Marktes für Infostealer unterstreicht weiter die Gefährlichkeit dieser Malware. Immer mehr Cyberkriminelle verfügen über Infostealer und verbreiten sie im Netz; im nächsten Abschnitt wird erläutert, wie Infostealer im Web veröffentlicht werden.

Wie die Verbreitung eines Infostealers erfolgt

Ein Infostealer verbreitet sich über die gängigsten Kommunikationskanäle durch Phishing, eine der häufigsten Arten von Hackerangriffen. Dazu gehören unternehmensinterne Tools wie E-Mail-Anhänge, schädliche Links und bösartige Software, Elemente, die vom Personal innerhalb eines Unternehmens häufig verwendet werden.

Diese Tools bieten hervorragende Zugangspunkte für Infostealer, die sich über verschiedene Arten von Schadprogrammen in ein System einschleusen können, zum Beispiel, indem sie sich in Anwendungen verstecken, die auf den ersten Blick völlig legitim erscheinen.

Genau diese Eigenschaft täuscht die Nutzer eines Unternehmens, die unwissentlich auf Links und Anhänge klicken, die vertrauenswürdig erscheinen, oder ihre Anmeldeinformationen in Apps eingeben, die eine originale Software perfekt nachahmen, zum Beispiel für Internet-Banking oder Online-Zahlungen.

Wie man die Verbreitung eines Infostealers verhindert

Infostealer sind gefährlich, funktionieren jedoch nur, wenn der Benutzer ihnen den anfänglichen Zugang zu einer Anwendung oder einem Betriebssystem gewährt. Um sich vor dieser Bedrohung zu schützen, muss ein Unternehmen daher einige Hauptempfehlungen befolgen:

  • das Personal schulen: Der Ausgangspunkt jeder Cybersecurity-strategie ist die Schulung des Personals, das in der Lage sein muss, mögliche Bedrohungsquellen zu erkennen und echte Inhalte von bösartigen zu unterscheiden.
  • Geräte und Passwörter richtig verwalten: Es ist wichtig, dass jeder Benutzer seine Unternehmensgeräte richtig verwaltet und die besten Praktiken für die Passwortspeicherung anwendet.
  • Unterstützung durch einen IT-Partner: Die effektivste Strategie zum Schutz vor Infostealern ist sicherlich die Zusammenarbeit mit einem IT-Partner, der über ein dediziertes Security Operations Center verfügt, das jeden Unternehmensendpunkt mit Lösungen wie dem Managed Extended Detection and Response (MXDR) aktiv nach Infostealern sucht.

Die Bedeutung der Schulung im Unternehmen

Wie bei vielen anderen Cyberbedrohungen ist die Schulung der Benutzer der direkteste Weg, um einen Informationsdiebstahl zu verhindern. Phishing ist die am häufigsten verwendete Technik zur Verbreitung eines Infostealers; daher ist es wichtig, das Personal im Erkennen von gefälschten Links, schädlichen Anhängen und falschen Anwendungen mit echten Phishing-Angriffssimulationen zu schulen.

In einem Unternehmen, das ständig große Mengen an E-Mails, Links verschiedener Art und Bankdaten von Kunden und Lieferanten verwaltet, kann das Personal dazu beitragen, die möglichen Eingangspunkte für einen Infostealer zu kennen, was das Risiko von Vorfällen drastisch reduziert.

Geräte und Passwörter im Unternehmen besser verwalten

Eine weitere wichtige Präventionsmaßnahme ist der Schutz des eigenen Web-Surfens, zum Beispiel durch das Blockieren von Websites, die als nicht vertrauenswürdig eingestuft werden. Gleichzeitig ist es entscheidend, dass Benutzer ihre Passwörter in Browsern richtig verwalten, zum Beispiel mit Passwort-Managern.

Allerdings können Infostealer immer fortschrittlichere Malware leicht umgehen und viele Präventionswerkzeuge überwinden. Daher ist es ebenso wichtig, die Schwachstellen von Anwendungen und Betriebssystemen zu neutralisieren, indem immer alle Updates durchgeführt werden.

Die Rolle eines auf Cybersicherheit spezialisierten IT-Partners

Die effektivste Maßnahme bleibt die Zusammenarbeit mit einem IT-Partner, der über ein dediziertes Security Operations Center verfügt. Ein SOC kann tatsächlich eine gezielte Threat-Hunting-Strategie implementieren, um Infostealer im Dark Web zu suchen und dann spezifische Isolierungs- und Entfernungsregeln anzuwenden.

Dank der Cyber Threat Intelligence, der Analyse der während der Hunting-Phase gesammelten Daten, ist es möglich, die Unternehmenssicherheitsmaßnahmen auf dem neuesten Stand zu halten und sie an die neuen Bedrohungen im Netz anzupassen, einschließlich der neuesten und gefährlichsten Infostealer.

"Praktischer Leitfaden für das Verhalten nach einem Cyber-Angriff" herunterlader