- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

"Bad Rabbit" zeigt Verwundbarkeit der Netze


Ransomware-Attacke: Unternehmen sollten ihre Datenverbindungen nach Osteuropa beobachten
Neue Ransomware-Attacke erinnert stark an WannaCry und NotPety – wieder steht Osteuropa im Fokus

- Anzeigen -





Erneut sieht sich vor allem Osteuropa einer neuen Ransomware-Attacke gegenüber. Vor dem Hintergrund der Erfahrungen mit vergleichbaren Angriffen (WannaCry, NotPetya) mahnt die Prüfungs- und Beratungsgesellschaft EY Unternehmen und Institutionen auf der ganzen Welt zur Vorsicht und empfiehlt, umgehend Datenverbindungen ins Ausland intensiv zu beobachten. Insbesondere bei NotPetya hatte sich gezeigt, dass der zunächst lokale Angriff andernfalls schnell zu einem internationalen Problem werden kann. Auch in Deutschland waren international operierende Unternehmen aufgrund der Verflechtung Ihrer Datennetze von mehrtägigen Produktionsausfällen betroffen. Dies gilt es nun von Anfang an zu verhindern.

Bodo Meseke, EMEIA Leader Cyber-Investigations, mahnt, die Empfehlungen zur Cybersicherheit wirklich ernst zu nehmen. "Auch dieser Malware-Ausbruch war nur eine Frage der Zeit. Das System "Ransomware" funktioniert und wird auch in der Zukunft eines der Top-Angriffsszenarien bleiben. Unternehmen müssen daher endlich aufwachen und die richtigen Maßnahmen ergreifen.

Laut der aktuellen EY Datenklau-Studie sehen zwar stolze 97 Prozent der befragten Manager deutscher Unternehmen eine Verschärfung des Problems Cyberattacke, doch glauben auch rund 80 Prozent, dass sie vor solchen Angriffen ausreichend geschützt sind. "Viele Unternehmen wiegen sich in trügerischer Sicherheit", konstatiert Meseke. "Im vorliegenden Fall sind erste Unternehmen bekannt, die zuvor auch schon Opfer von NotPetya waren. Auch diese dürften sich nach den Maßnahmen, die sie nach der letzten Attacke getroffen haben, sicher gefühlt haben."

Es bleibe festzustellen, dass es hundertprozentige Sicherheit weiterhin nicht gebe, so Meseke. Zudem werden die Abstände relevanter Cyberattacken immer kürzer, was viele Unternehmen überfordert. "Oft bleibt unbedacht, dass der gleiche Angriffsvektor auch für eine ganz andere Art von Angriff hätte genutzt werden können. So hätte ein Angreifer sich unbemerkt Zugang zu den Informationssystemen verschaffen können und in aller Ruhe sensible, personenbezogene Daten oder andere Geschäftsinformationen manipulieren oder stehlen können", betont Meseke. Er erwartet, dass aber auch Ransomware künftig weiter in den Fokus rücken wird. "Mit Inkrafttreten der EU-Datenschutzgrundverordung am 25. Mai 2018, wird es eine Meldepflicht für Vorfälle geben, bei denen personenbezogene Daten nachhaltig betroffen sind, und es drohen empfindliche Strafen – nicht nur bei Datenklau, sondern auch Manipulation oder Löschung". Entsprechend sollten Unternehmen auch jetzt den Sachverhalt ausführlich analysieren, ggf. unter Zuhilfenahme von Fachleuten für Digital Forensics & Incident Response, um aus den Fehlern – hoffentlich anderer – zu lernen.

Der Kryptotrojaner Bad Rabbit
Die Analyse der aktuellen Schadsoftware dauert noch an, bislang ist jedoch davon auszugehen, dass diese NotPetya stark ähnelt. Der Großteil der betroffenen Rechner steht nach derzeitigem Kenntnisstand in Russland, gefolgt von der Ukraine, der Türkei und Japan. Erste Meldungen sprechen auch von in Deutschland betroffenen Systemen. Derzeit ist davon auszugehen, dass es sich bei der Schadsoftware um Ransomware handelt, eine entsprechende Anzeige auf dem Bildschirm infizierter Systeme legt dies nahe. Besonderheit: Die Lösegeldforderung erhöht sich nach Ablauf eines Timers. Da die Analysen andauern, kann noch nicht gesagt werden, ob die Ransom-Funktionalität hier wirklich im Vordergrund steht, oder wie bei NotPetya nur als Tarnung eines primär destruktiven Angriffs dient.

"Wir empfehlen grundsätzlich nicht auf die Lösegeldforderung einzugehen, bietet man sich andernfalls doch als Opfer einer nächsten Angriffswelle geradezu an und fördert diese Art der Cyberattacke", sagt Meseke. Ziel müsse es sein, den Angriff schnell zu erkennen, schnell zu reagieren und so Schaden zu vermeiden oder zu minimieren."

Der aktuelle Angriff scheint sich primär gegen größere Infrastrukturen und Konzerne zu richten, daher gilt Mesekes Warnung insbesondere international agierenden Unternehmen mit entsprechenden Datenverbindungen. Die Schadsoftware, welche sich wohl als Update für den Adobe Flash Player tarnt, enthält ebenso wie die Vorläufer effiziente Routinen, um sich im infizierten Netzwerk weiter zu verbreiten.

Matthias Bandemer, GSA Cybersecurity Leader, bestätigt diese Einschätzung: "Die aktuelle Attacke beweist, dass Cyberkriminelle das Rad gar nicht immer neu erfinden müssen. Unternehmen wähnen sich in Sicherheit wenn eine Attacke an Ihnen vorübergeht und bereiten sich nicht auf die nächste Attacke vor, die leicht abgewandelt auch bei ihnen zu einem nicht unerheblichen Schaden führen kann. Erneut ruft EY jeden dazu auf, alle erforderlichen Schritte zu unternehmen, um kritische Systeme und Daten zu schützen." (Ernst & Young: ra)

eingetragen: 05.11.17
Home & Newsletterlauf: 30.11.17


Ernst & Young: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Die zwei Gesichter des IoT

    Im IT-Bereich gibt es ein hohes Bedrohungspotential durch Hacker und Cyberkriminelle. Die Sicherheitsspezialisten von F5 Networks haben die aktuellen Gefahren für Unternehmen und mögliche Gegenmaßnahmen zusammengefasst. Im Cloud-Zeitalter reicht die Absicherung des Netzwerk-Perimeters nicht mehr aus. Eine wirksame Cloud-Architektur sorgt nicht nur für die notwendige Flexibilität, sondern auch über Web Application Firewalls (WAF) für stärkere Transparenz in Bezug auf den Netzwerk-Traffic. Dabei müssen Risiken über dynamische, zentrale, anpassungsfähige Zugangssteuerung sowie umfassende Multi-Cloud-Ansätze für alle Anwendungen unabhängig von ihrem Standort minimiert werden. Zudem schützen nur moderne DDoS-Lösungen vor gezielten Angriffen.

  • Das Ende der VPN-Netze wird eingeläutet

    Die europäischen Unternehmen modernisieren im Zuge der Digitalisierung ihrer Geschäftsprozesse ihre Arbeitsplätze. Diese fünf Themen stehen dabei in der zweiten Jahreshälfte 2017 im Vordergrund: Security, Servicifizierung, Device-Vielfalt, die Abschaffung der VPN-Netze und die Einführung eines kontinuierlichen Software Asset Managements. Die Modernisierung der Arbeitsplätze in den europäischen Unternehmen ist in vollem Gange. Die Prioritäten bei der Umsetzung werden in vielen Unternehmen aber im zweiten Halbjahr 2017 etwas anders gesetzt als bislang.

  • Dramatischer Anstieg der Cyberkriminalität

    Seit 2013 haben sich die Technik und die Sicherheitslage in der Europäischen Union rasend schnell verändert. Digitale Technologien sind inzwischen fester Bestandteil unseres täglichen Lebens und das Rückgrat unserer Wirtschaft. Die durch das Internet der Dinge ausgelöste Revolution ist heute Alltagsrealität, und bis 2020 werden wohl Zigmilliarden Geräte online sein. Gleichzeitig gibt es immer mehr Cyberbedrohungen unterschiedlichster Art. Angesichts der jüngsten Ransomware-Attacken, des dramatischen Anstiegs der Cyberkriminalität, der immer stärkeren Nutzung von Cyberinstrumenten durch Staaten, die damit ihre geopolitischen Ziele erreichen wollen, und der immer vielfältigeren Cybersicherheitsvorfälle muss die EU in der Lage sein, besser auf Cyberattacken zu reagieren und eine wirksame - auch strafrechtliche - Abschreckungsstrategie verfolgen, um Bürgerinnen und Bürger, Unternehmen sowie öffentliche Einrichtungen in der EU besser zu schützen. Deshalb schlagen die Kommission und die Hohe Vertreterin - wie von Kommissionspräsident Juncker in seiner Rede zur Lage der Union am 13. September bereits angekündigt - heute vor, die Abwehrfähigkeit und Reaktion der EU bei Cyberattacken zu verbessern, indem die Agentur der Europäischen Union für Netz- und Informationssicherheit (ENISA) gestärkt, ein EU-weiter Rahmen für die Cybersicherheitszertifizierung eingeführt, ein Konzeptentwurf für die Reaktion auf große Cybersicherheitsvorfälle und -krisen vorgestellt und ein Europäisches Forschungs- und Kompetenzzentrum für Cybersicherheit gegründet werden soll.

  • Debatte zu Screen Scraping und PSD2

    Soll das Screen Scraping als Fallback-Option im Rahmen der EU-Richtlinie über Zahlungsdienste (Payment Services Directive 2; PSD2) erlaubt werden? Die FIDO Alliance hat die Diskussionen zu diesem Thema zwischen der Europäischen Kommission (EC) und der Europäischen Bankenaufsichtsbehörde (EBA) aufmerksam verfolgt, insoweit sie die Regularien der technischen Standards (RTS) für eine starke Kundenauthentifizierung unter PSD2 betrifft. Ich habe Kernpunkte der Antwort der FIDO Alliance auf diese Frage folgend zusammengefasst.

  • Sicherheitsrisiken nicht auf Kunden abwälzen

    Software, die schlecht programmiert, schlecht gewartet oder schlecht konfiguriert ist, führt zu den meisten Cyber-Angriffen - das zeigen Cyberbedrohungen wie WannaCry, Locky oder das Mirai-Botnet. "Es lassen sich viele Kosten senken, wenn Hersteller von Software die Sicherheit von Anfang an stärker berücksichtigen, statt ständig neue Patches zur Verfügung zu stellen", sagt Cyber-Security-Experte Felix von Leitner. "Stattdessen haben wir eine resignative Grundhaltung eingenommen: Ein Weltbild, in dem Software halt Sicherheitslöcher hat, und Hacker diese halt ausnutzen."