- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Remote-Boot: So viel an Daten retten wie möglich


Was die bedrohliche Ransomware-Kampagne Petya lehrt
Nicht zahlen, sondern investieren – und trainieren

- Anzeigen -





Eine neue Variante der Ransomware Petya sorgt weltweit für Verunsicherung. Wie Betroffene richtig reagieren und wie sich Unternehmen auf Angriffe auf ihre Systeme vorbereiten können, erklärt Experte Ben Kröger, Leitung Professional Service, Axians IT Security, in einem Statement.

"Nicht zahlen!" Das forderte das Bundesamt für Sicherheit in der Informationstechnik (BSI) eindringlich, als sich Mitte Mai der Verschlüsselungstrojaner WannaCry verbreitete und weltweit Lösegeld von Unternehmen und Organisationen erpresste. Nun also wieder die Warnung von der Behörde und vielen IT-Sicherheitsexperten, nicht das Geschäftsmodell der Cyberkriminellen zu bedienen: Die neue Ransomware-Kampagne Petya dreht ihre Runde, legt ganze Netzwerke von Unternehmen und Behörden lahm.

Die Infizierung erfolgt anscheinend über drei Wege: So dienten an E-Mails angehängte rft-Dokumente als Vektoren, die beim Anklicken schädliche Komponenten nachladen. Diese greifen dann den Client an. In Frage kommt auch eine Schwachstelle in der Buchungssoftware MeDoc. Wie WannaCry macht Petya sich außerdem den Schadcode "Eternal Blue" zunutze, um über eine Windows-Lücke einzudringen. Der Unterschied zwischen den beiden Trojanern: Petya verschlüsselt keine Dateien, sondern einige Sektoren auf der Festplatte und löst einen Neustart aus. Anstelle eines Systemstarts erscheint jedoch eine gefälschte Fehlermeldung mit Zahlungsaufforderung. Die Ransomware sucht Lücken in den Firewalls, verbreitet sich weiter und legt so das Netzwerk lahm.

Schon kurz nach der Attacke sperrte zum Beispiel ein deutscher E-Mail-Provider das betreffende Account, sodass Opfern die Möglichkeit verwehrt war, das Lösegeld zu bezahlen. Ob es geholfen hätte, auf die Forderungen der Cyberkriminellen einzugehen, ist fraglich. Einen Versuch wert ist hingegen ein Remote-Boot, um so viel an Daten zu retten wie möglich. Dafür müssen Unternehmen die goldene Regel der IT-Security befolgen: Backup, Backup, Backup.

Im Ernstfall muss der User und die IT-Abteilung in der Lage ihr, Daten aus dem Backup einzuspielen – und Systeme wieder herzustellen Zuvor muss die IT-Abteilung jedoch infizierte und nicht infizierte Geräte trennen. Alle sauberen Geräte gehören in ein neues Netz. Danach wird sukzessive gesäubert und der Restore-Prozess angestoßen. Fehler dürfen in dieser Situation nicht passieren – auch wenn die IT-Mitarbeiter unter Höchstlast sind, weil sie gleichzeitig den Nutzer-Support zu leisten haben. Deshalb gilt: Ein Backup ist nur so gut wie der Testlauf für den Restore.

Die notwendige Konsequenz: Ein IT-Team muss wie die Feuerwehr üben, damit im Ernstfall jeder Handgriff sitzt. Um professionelle Angreifer abzuwehren oder die Attacke einzudämmen, brauchen die IT-Fachleute außerdem Werkzeuge an die Hand, die auf dem neuesten Stand sind. Für die Bekämpfung einer Verbreitung innerhalb des eigenen Netzwerks haben sich beispielsweise Intrusion-Prevention-Systeme (IPS) bewährt. Mit ihnen lassen sich nach einem Alarm der Datenstrom umleiten, Firewalls zwischen und in Netzwerken hochziehen, Sicherheitsrichtlinien zwischen den einzelnen Netzwerk-Segmenten etablieren und die Client-Server-Verbindung durchtrennen.

Neben regelmäßigen Sicherheitsupdates sind Lösungen wie IPS, Sandboxing und zuverlässige Backup- und Restore-Systeme zwingend notwendig. Wer nicht über sie verfügt, sollte investieren – und das nicht nur einmalig. Jeder Verantwortliche sollte sich bewusst machen: Sicherheit ist ein Prozess. Cyberkriminelle reagieren auf das Nutzerverhalten, und je größer eine Nutzergruppe wird, umso mehr macht sie sich als Ziel interessant. Deshalb werden neben Microsoft-Anwendern zunehmend auch Nutzer des Betriebssystems Android ins Visier von Cyberkriminellen geraten.

Lücken, Schwachstellen und Angriffe wird es immer wieder geben. Doch die gute Nachricht: Bisher folgte auf jede Bedrohung eine Abwehrreaktion der betreffenden Anbieter und Provider. Unternehmen und Behörden müssen zudem selbst bereit ihr, kontinuierlich in Schutzmaßnahmen zu investieren – sowohl in Technologie als auch in Maßnahmen zur Erhöhung des Sicherheitsbewusstseins ihrer Mitarbeiter. Diese Lehren müssen aus dem Fall Petya gezogen werden. Denn: If you think security is expensive, try no security!
(Axians IT Security: ra)

eingetragen: 10.07.17
Home & Newsletterlauf: 08.08.17


Axians IT Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Identität des Autos im Visier

    Die Gefahr von Hackerangriffen auf Fahrzeuge stellt eine ernstzunehmende Herausforderung für Automobilhersteller dar. In Anbetracht der langen Produktlebenszyklen von Fahrzeugen gilt es schon jetzt, auf zukünftige technologische Entwicklungen wie Quantum-Computing vorbereitet zu sein. Denn auch Cyberkriminelle werden das Potenzial für ihre Zwecke nutzen.

  • Drive-By-Infektionen als Adobe Flash-Update

    Bislang macht die Bad Rabbit-Ransomware vor allem durch ihren auffälligen Namen von sich reden. Der Crypto-Trojaner selbst erscheint technisch nicht besonders bemerkenswert, so nutzt er etwa keinen neuen oder kreativen Angriffs-Vektor. Bemerkenswert ist allerdings, dass es immer noch Unternehmen und Organisationen gibt, die nichts aus den letzten Ransomware-Wellen gelernt zu haben scheinen. Offensichtlich bedient sich Bad Rabbit der Waterhole-Methode, d.h. die Malware wird durch infizierte Internet-Seiten, auf die die anvisierten Ziele häufig zugreifen, verbreitet. Diese Drive-By-Infektionen werden als Adobe Flash-Update getarnt und auf diese Weise unbedarfte Nutzer dazu verleitet, die Schadsoftware herunterzuladen. Mit Applikations-Whitelisting, aktuellen Browsern und Standard-Sicherheitssoftware sollte eigentlich eine Infektion vermieden werden. Dass wir trotzdem von betroffenen Unternehmen hören, etwa der Nachrichtenagentur Interfax, wirft ein schlechtes Bild auf die Sicherheitspraxis zahlreicher Firmen und Institutionen.

  • Ausbreitung von Bad Rabbit

    Die unter dem Namen "Bad Rabbit" bekannt gewordene Ransomware hat bereits einiges an medialer Aufmerksamkeit erlangt. Die ersten Opfer waren vornehmlich russische Nachrichtenagenturen und andere Institutionen in Russland und der Ukraine. Andrew Clarke, One Identity, kommentiert.

  • Zertifizierung muss auf offene Normen setzen

    Die Europäische Kommission hat einen Regulierungsvorschlag veröffentlicht, der auch einen künftigen Europäischen Zertifizierungs- und Kennzeichnungsrahmen für IKT-Sicherheit betrifft. Er soll die Sicherheitseigenschaften von Produkten, Systemen und Diensten, die bereits in der Entwurfsphase ("security by design") integriert sind, verbessern. Die gute Absicht ist erkennbar, zumal ein erhöhter Schutz der Bürger und Unternehmen durch bessere Cybersicherheits-Vorkehrungen erstrebenswert ist. Dennoch hat der Vorschlag erhebliche fachliche Mängel. Darüber hinaus mangelt es an Offenheit und Transparenz, wie man sie von Normensetzung erwarten kann, die der Unterstützung der EU-Gesetzgebung dienen soll.

  • Generelle Problematik der Verschlüsselung lösen

    Wir dürfen gespannt sein, wie die neue Bundesregierung die vom letzten Kabinett angepeilte "Datenordnungspolitik" weiter vorantreibt. Neben dem Breitbandausbau wird das besonders in Bezug auf Verschlüsselung spannend - nicht nur wegen der NSA-Affäre sondern auch, um sich als Vorreiter der Digitalisierung zu positionieren. Ziel der großen Koalition war es, Deutschland zum Verschlüsselungsstandort Nummer eins zu machen und dem Bürger die sichere elektronische Kommunikation mit den Behörden zu ermöglichen. Ist dies gelungen? Wohl nur teilweise, denn die Politik hat mit dem De-Mail-Gesetz zwar Regelungen zur verschlüsselten Kommunikation erlassen. Das Ziel ist jedoch noch lange nicht erreicht, und dass andere Länder, darunter auch die Schweiz, gesicherte elektronische Kommunikation noch nicht in der Gesetzgebung verankert haben, ist wahrscheinlich nur ein schwacher Trost.