- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

"Bad Rabbit" zeigt Verwundbarkeit der Netze


Ransomware-Attacke: Unternehmen sollten ihre Datenverbindungen nach Osteuropa beobachten
Neue Ransomware-Attacke erinnert stark an WannaCry und NotPety – wieder steht Osteuropa im Fokus

- Anzeigen -





Erneut sieht sich vor allem Osteuropa einer neuen Ransomware-Attacke gegenüber. Vor dem Hintergrund der Erfahrungen mit vergleichbaren Angriffen (WannaCry, NotPetya) mahnt die Prüfungs- und Beratungsgesellschaft EY Unternehmen und Institutionen auf der ganzen Welt zur Vorsicht und empfiehlt, umgehend Datenverbindungen ins Ausland intensiv zu beobachten. Insbesondere bei NotPetya hatte sich gezeigt, dass der zunächst lokale Angriff andernfalls schnell zu einem internationalen Problem werden kann. Auch in Deutschland waren international operierende Unternehmen aufgrund der Verflechtung Ihrer Datennetze von mehrtägigen Produktionsausfällen betroffen. Dies gilt es nun von Anfang an zu verhindern.

Bodo Meseke, EMEIA Leader Cyber-Investigations, mahnt, die Empfehlungen zur Cybersicherheit wirklich ernst zu nehmen. "Auch dieser Malware-Ausbruch war nur eine Frage der Zeit. Das System "Ransomware" funktioniert und wird auch in der Zukunft eines der Top-Angriffsszenarien bleiben. Unternehmen müssen daher endlich aufwachen und die richtigen Maßnahmen ergreifen.

Laut der aktuellen EY Datenklau-Studie sehen zwar stolze 97 Prozent der befragten Manager deutscher Unternehmen eine Verschärfung des Problems Cyberattacke, doch glauben auch rund 80 Prozent, dass sie vor solchen Angriffen ausreichend geschützt sind. "Viele Unternehmen wiegen sich in trügerischer Sicherheit", konstatiert Meseke. "Im vorliegenden Fall sind erste Unternehmen bekannt, die zuvor auch schon Opfer von NotPetya waren. Auch diese dürften sich nach den Maßnahmen, die sie nach der letzten Attacke getroffen haben, sicher gefühlt haben."

Es bleibe festzustellen, dass es hundertprozentige Sicherheit weiterhin nicht gebe, so Meseke. Zudem werden die Abstände relevanter Cyberattacken immer kürzer, was viele Unternehmen überfordert. "Oft bleibt unbedacht, dass der gleiche Angriffsvektor auch für eine ganz andere Art von Angriff hätte genutzt werden können. So hätte ein Angreifer sich unbemerkt Zugang zu den Informationssystemen verschaffen können und in aller Ruhe sensible, personenbezogene Daten oder andere Geschäftsinformationen manipulieren oder stehlen können", betont Meseke. Er erwartet, dass aber auch Ransomware künftig weiter in den Fokus rücken wird. "Mit Inkrafttreten der EU-Datenschutzgrundverordung am 25. Mai 2018, wird es eine Meldepflicht für Vorfälle geben, bei denen personenbezogene Daten nachhaltig betroffen sind, und es drohen empfindliche Strafen – nicht nur bei Datenklau, sondern auch Manipulation oder Löschung". Entsprechend sollten Unternehmen auch jetzt den Sachverhalt ausführlich analysieren, ggf. unter Zuhilfenahme von Fachleuten für Digital Forensics & Incident Response, um aus den Fehlern – hoffentlich anderer – zu lernen.

Der Kryptotrojaner Bad Rabbit
Die Analyse der aktuellen Schadsoftware dauert noch an, bislang ist jedoch davon auszugehen, dass diese NotPetya stark ähnelt. Der Großteil der betroffenen Rechner steht nach derzeitigem Kenntnisstand in Russland, gefolgt von der Ukraine, der Türkei und Japan. Erste Meldungen sprechen auch von in Deutschland betroffenen Systemen. Derzeit ist davon auszugehen, dass es sich bei der Schadsoftware um Ransomware handelt, eine entsprechende Anzeige auf dem Bildschirm infizierter Systeme legt dies nahe. Besonderheit: Die Lösegeldforderung erhöht sich nach Ablauf eines Timers. Da die Analysen andauern, kann noch nicht gesagt werden, ob die Ransom-Funktionalität hier wirklich im Vordergrund steht, oder wie bei NotPetya nur als Tarnung eines primär destruktiven Angriffs dient.

"Wir empfehlen grundsätzlich nicht auf die Lösegeldforderung einzugehen, bietet man sich andernfalls doch als Opfer einer nächsten Angriffswelle geradezu an und fördert diese Art der Cyberattacke", sagt Meseke. Ziel müsse es sein, den Angriff schnell zu erkennen, schnell zu reagieren und so Schaden zu vermeiden oder zu minimieren."

Der aktuelle Angriff scheint sich primär gegen größere Infrastrukturen und Konzerne zu richten, daher gilt Mesekes Warnung insbesondere international agierenden Unternehmen mit entsprechenden Datenverbindungen. Die Schadsoftware, welche sich wohl als Update für den Adobe Flash Player tarnt, enthält ebenso wie die Vorläufer effiziente Routinen, um sich im infizierten Netzwerk weiter zu verbreiten.

Matthias Bandemer, GSA Cybersecurity Leader, bestätigt diese Einschätzung: "Die aktuelle Attacke beweist, dass Cyberkriminelle das Rad gar nicht immer neu erfinden müssen. Unternehmen wähnen sich in Sicherheit wenn eine Attacke an Ihnen vorübergeht und bereiten sich nicht auf die nächste Attacke vor, die leicht abgewandelt auch bei ihnen zu einem nicht unerheblichen Schaden führen kann. Erneut ruft EY jeden dazu auf, alle erforderlichen Schritte zu unternehmen, um kritische Systeme und Daten zu schützen." (Ernst & Young: ra)

eingetragen: 05.11.17
Home & Newsletterlauf: 30.11.17


Ernst & Young: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Zunehmend Unternehmen im Fokus

    Fast drei Viertel des Jahres 2018 liegt bereits hinter uns und das Gros der Vorhersagen zur Cybersicherheit, die wir Ende 2017 machten, haben sich leider bereits erfüllt. Von Cryptojackern, die zu einer echten Bedrohung für Unternehmen werden, anstatt nur ein Ärgernis für Privatanwender zu sein, über Hardware-Schwachstellen, bis hin zu IoT-Bedrohungen, die an Komplexität zugenommen haben, hatte das Jahr 2018 bislang einiges zu bieten. Es lohnt sich abzugleichen, wie präzise der Blick in die Kristallkugel war.

  • Komplette Surfprofile beim US-Konzern

    Bereits seit Jahren ist bekannt, dass sich DNS-Anfragen leicht auslesen und manipulieren lassen: "Kriminelle können beispielsweise nicht nur sehen, welche Internet-Dienste ihr Opfer nutzt, sondern sind auch in der Lage, dessen Internet-Zugriffe auf eine Phishing-Seite umzuleiten, um persönliche Daten auszulesen", verdeutlicht Christian Heutger, Geschäftsführer der PSW Group, die Problematik. Immerhin: Mit dem DoT und dem DoH-Ansatz stehen bereits zwei Möglichen bereit, die dem DNS mehr Sicherheit spendieren könnten. Die IETF, eine Organisation, die sich mit der technischen Weiterentwicklung des Internets befasst, präferiert die DoH-Spezifikation und möchte sie endlich standardisieren. Damit sollen die Browser-Entwickler und Content Delivery-Netze DNS künftig einpacken und absichern.

  • Das vernetzte Auto: Chancen und Risiken

    Menschen lieben ihre Autos, gerade die Deutschen. Ist es an der Zeit den langjährigen Gefährten gegen "einen Neuen" einzutauschen, kann der Abschied schwer fallen. Inzwischen erleichtern eine Vielzahl cooler Gadgets und Ausstattungs-Features von der beheizten Armlehne bis hin zu Instant Messaging und Augmented Reality das Umsteigen. Selbstfahrende Autos sind der nächste Schritt innerhalb dieser Entwicklung. Obwohl man sich durchaus eine gesunde Portion Skepsis bewahren darf, nicht nur angesichts dieser Episode aus der Serie Silicon Valley in der einer der Hauptcharaktere dank eines selbstfahrenden Autos in einem versiegelten Container unwillentlich nach Asien verschifft wird.

  • Black Hats sind die Bösen, die Cyberkriminellen

    Malwarebytes hat in ihrer weltweiten Studie "White Hat, Black Hat und das Aufkommen von Gray Hat - die tatsächlichen Kosten von Cyber-Kriminalität" unter anderem auch herausgefunden, dass Sicherheitsexperten in Deutschen Unternehmen im Vergleich unterbezahlt sind. Für viele Hacker ein Grund, sich der scheinbar lukrativeren Cyberkriminalität zuzuwenden. In einem aktuellen Hintergrundbericht zu Black Hats (Cyber-Kriminellen) wirft Malwarebytes einen detaillierten Blick auf Gründe, die Cyber- und Sicherheitsexperten auf die "dunkle Seite" ziehen.

  • Cyber-Sicherheit: Der Mensch als Schlüsselfaktor

    Jeder sechste Mitarbeiter würde auf eine gefälschte E-Mail der Chefetage antworten und sensible Unternehmensinformationen preisgeben. Das hat eine Befragung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ergeben. Informationen über Zuständigkeiten im Unternehmen, zur Zusammensetzung von Abteilungen, internen Prozessen oder Organisationsstrukturen, die über das sogenannte Social Engineering gewonnen werden, sind für Cyber-Kriminelle wertvolle Grundlage zur Vorbereitung von gezielten Angriffen auf das Unternehmen.