Schadsoftware getarnt als Trojanisches Pferd

Schadsoftware getarnt als Trojanisches Pferd

26. April 2017

Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware

Mit dem Virus bzw. die Schadsoftware verhält sich ein wenig wie damals mit dem Trojanischen Pferd.

Das Trojanische Pferd war in der griechischen Mythologie ein hölzernes Pferd vor den Toren Trojas, in dessen Bauch griechische Soldaten versteckt waren. Die Soldaten öffneten nachts die Stadttore Trojas von innen und ließen ihr Heer hinein. Durch diese Kriegslist gewannen die Achaier genannten Griechen des Mythos den Trojanischen Krieg.“ (Wikipedia)

In meinem Blog steht das Trojanische Pferd für Wechseldatenträger oder externe Hardware. Ein USB Stick z.B., der oftmals einfach bedenkenlos und unüberlegt, bei Bedarf in den PC oder -viel schlimmer noch- in die Engineering-Station, das Herz der Automatisierungstechnik, gesteckt werden kann. Niemand prüft, ob der USB Stick auch wirklich nur die Daten auf den PC lädt, die dort landen sollen. Im schlimmsten Fall befinden sich dort nämlich Schadsoftware, also im Sinne des Trojanischen Pferdes, die Soldaten – und wir wissen alle wie das geendet ist….

Worauf ich hinaus will, ist das jeder der getreu dem Motto „eben schnell die Präsentation einfügen oder nur eben diese Datei einspielen“…sich bewusst sein sollte, was er oder sie mit diesem „nur mal eben“ alles verursachen kann. Dieses „nur mal eben“ kann natürlich gut gehen. Aber was ist, wenn sich ihr USB Stick bereits mit Viren angesteckt hat? Ohne, dass Sie das wissen? Oder viel schlimmer, wenn mit Böswilligkeit Schadsoftware gezielt in ihre Systeme eingespielt werden soll?

Achtsam sein

Laut dem BSI, ist das Einführen von Schadsoftware auf Rang 2 der Top10-Bedrohungen.
Gleich nach Social Engineering und Phishing (Quelle BSI), meinen Beitrag dazu finden Sie hier.

Achtsamkeit sowie Bewusstsein in der Belegschaft für die Handhabung mit dem richtigen Umgang von Wechseldatenträger und externen Hardware sind wichtig. Diese sollten in die Unternehmenskultur integriert und gelebt werden. Selbst eine scheinbar einfache Unachtsamkeit, kann verheerende Auswirkungen haben. Ist die Schadsoftware erst einmal in den PC gelangt und schlagen die Virenscanner kein Alarm (dann haben Sie noch ein weiteres Problem), dann ist die Schadsoftware schnell im ganzen Unternehmensnetzwerk verbreitet und nicht so einfach ohne Expertenhilfe wieder weg zu bekommen.

Die Ist-Situation kennen

Um diesem „Kriegs“-Scenario zuvor zu kommen, bietet Yokogawa diverse Security-Leistungen und Präventivmaßnahmen.

  • Angefangen bei USB-Schlössern, die auch als sichtbare Abschreckung wirksam sind,
  • über Viren-Prüf-PCs und Protokolle für alle Wechseldatenträger,
  • über Hardwareverriegelung,
  • bishin zu Whitelisting und AntiVirus-Programmen.

Aber eben auch noch vieles mehr.

Security-Leistungen

Security-Leistungen

Der erste Schritt ist aber immer ein Security Assessment! Hierbei geht es darum gemeinsam mit Ihnen ihre Netzwerke und Strukturen zu verstehen, sich die Ist-Situation der bereits eingesetzten Maßnahmen zu verdeutlichen und ein Gesamtbild der sinnvollen und möglichen Maßnahmen gewinnt. Gefolgt von einem auf ihr Unternehmen abgestimmten Maßnahmenplan. Dadurch zeigen wir Ihnen Wege auf, mit denen es Ihnen z.B. nicht so einfach möglich ist, Schadsoftware über externe Hardware in Ihr Unternehmen zu tragen. (Bald mehr zu diesem Thema auf unserem Blog.)

Klick muss es machen

Security ist wichtig. Für jedes Unternehmen und für jeden persönlich. Wie abgesichert eine Anlage sein soll, dass muss letztendlich jeder Unternehmer selber entscheiden. Yokogawa stellt für Ihre Entscheidung die geeigneten Maßnahmen und Experten bereit, die den für Sie und ihre Anlage passenden Maßnahmenkatalog implementieren. Die eigentliche Herausforderung ist es, Security auch im Arbeitsalltag zu leben (im privaten natürlich auch) und in die Belegschaft zu transportieren, diese Aufgabe muss jedes Unternehmen selbst tun. Aber wir helfen natürlich gerne.

Wenn Sie Fragen zu dem Thema haben? Scheuen Sie nicht uns zu fragen. Wenn Sie mit uns diskutieren wollen, sind wir auch dafür offen. Hinterlassen Sie einfach einen Kommentar. Ich freue mich auf Ihre Meinung.

[Gesamt: 0   Durchschnitt:  0/5]

Keine Kommentare

Schreibe einen Kommentar

Noch keine Kommentare

Seien Sie der Erste, der einen Kommentar schreibt.

Ihre Daten sind sicher!Ihre E-Mail wird nicht veröffentlicht. Es werden keine Daten mit Dritten geteilt.