- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Erkennung in Sandbox-Umgebungen vermeiden


Petya oder NotPetya – das ist hier nicht die Frage
Analyse zu möglichen Beweggründen und Zielen der Cyberkriminellen hinter dem aktuellen Fall




Viel wird aktuell (wieder) spekuliert: Welche Art von Ransomware war es nun, die zahlreiche Unternehmen weltweit lahmgelegt hat? Welche Unternehmen waren überhaupt betroffen und welche haben dementiert? War eine Buchhaltungssoftware Schuld an der Verbreitung oder doch nicht? Laut Kevin Magee, Global Security Strategist bei Gigamon, gibt es aber sehr viel interessantere Fragen, vor allem zu den Motiven und Zielen der Angreifer. Er hat sich deshalb die Strategien, Besonderheiten – und vor allem die Ungereimtheiten – hinter der aktuellen Petya/NotPetya-Attacke angesehen und sie analysiert:

"Dieser Angriff – ich nenne ihn der Einfachheit halber ebenfalls NotPetya – ist noch weitaus faszinierender als WannaCry vor einigen Wochen. Wir alle wissen inzwischen, dass es die Exploits aus dem NSA-Dump waren, die auch den aktuellen Angriff ermöglicht haben, allerdings sind die Kriminellen sehr viel geschickter vorgegangen, was die Ausbreitung und die Vermeidung von Entdeckung angeht; der Schadcode kann sich, im Gegensatz zu WannaCry, sehr schnell in einem einmal infizierten Netzwerk ausbreiten – was ihn ungleich gefährlicher macht – und die Malware scheint eine Aktivierungsverzögerung eingebaut zu haben.

Es wird berichtet, dass zwischen der Infizierung eines Systems und dem Aktivwerden der Malware 10 bis 60 Minuten vergehen. Dies lässt darauf schließen, dass die Malware konstruiert wurde, um Erkennung in Sandbox-Umgebungen zu vermeiden – eine gängige Abwehrmaßnahme im Unternehmensumfeld. Das wiederum weist darauf hin, dass NotPetya speziell auf große Konzerne und Unternehmensstrukturen zugeschnitten wurde, nicht auf KMU oder Privatanwender. Die letzteren beiden sind aber diejenigen, die am ehesten das Lösegeld bei Ransomware-Attacken zahlen.

Und da haben wir eine der großen Ungereimtheiten des Falles: Wer auch immer dahinter steckt (mehr dazu weiter unten), ist unglaublich fortgeschritten beim Entwerfen der Malware, dem Infizieren und der Ausbreitung, geht aber beim zentralen Teil einer Ransomware-Attacke – dem Abgreifen eines Lösegelds – vollkommen unzulänglich vor.

Einer der Gründe, warum Ransomware so beliebt ist, war das damit in der jüngeren Vergangenheit das große Geld zu machen war. Letztes Jahr alleine erbeuteten Verbrecher mit dieser Taktik über 1 Milliarde US-Dollar. Dies beinhaltete Ransomware wie Locky (150 Millionen US-Dollar), Cryptowall (100 Millionen US-Dollar) und Cerber (50 Millionen US-Dollar). Heute haben wir es mit Angriffen zu tun, die sich so weit verbreiten wie noch keiner vor ihnen, aber NotPetya holte keine 10.000 Dollar in Bitcoin-Überweisungen – Geld, an das die Kriminellen wahrscheinlich nicht einmal herankommen. Die Verursacher müssen gewusst haben, dass das einzelne Bitcoin-Konto, das sie angegeben haben, sofort strengstens überwacht werden würde. Hinzu kommen weitere Ungereimtheiten, wie das völlige Fehlen eines "User Support", der nicht-IT-affinen Opfern erklärt, wie man Bitcoins überweist – früher ein absolutes Muss für Ransomware, da genau dies die bevorzugten Opfer waren.

So sehr mich das an das frühe Silicon Valley erinnert – geniale IT-Profis, die keine Ahnung von Wirtschaft und Geschäftsführung haben – komme ich anhand dieser Indizien zu einem anderen Schluss: Hier wurde ein gut durchdachter, auf große Organisationen abzielender und sich schnell ausbreitender Schadcode geschrieben und im letzten Moment halbgar eine Ransomware-Komponente hinzugefügt. Auch deshalb halte ich Vermutungen, es wäre die mit Nordkorea in Verbindung gebrachte "Lazarus Group" gewesen, für unwahrscheinlich. Diese Gruppierung hat mit sehr erfolgreichen Attacken in der Vergangenheit – die Angriffe auf die Bangladesh Bank via SWIFT und Sony sind die bekanntesten Beispiele – gezeigt, dass sie wirtschaftlich und zielgerichtet arbeiten.

Die Angreifer im aktuellen Fall aber waren, wenn nicht auf Geld, dann auf zwei andere Dinge aus: Erprobung ihrer Technik und Chaos. Ersteres sehen wir inzwischen vermehrt und auch bei WannaCry gab es Vermutungen, dass es ein Testlauf war, der einfach nur zu früh gestartet wurde. Folgt man aber der Verbreitung von Chaos als Motiv, dann fallen weitere Indizien auf, die auf einen klaren Ursprung hinweisen: Russland.

Die Attacke war nach allem, was wir bisher wissen, so konstruiert, dass sich die Malware schnell und möglichst aufmerksamkeitswirksam in der Ukraine ausbreitet. Überdies geschah dies am 27. Juni – am 28. Juni feiert die Ukraine die Unabhängigkeit von der Sowjetunion. Die Tatsache, dass mit Rosnef und Evaz auch zwei prominente russische Unternehmen getroffen wurden, halte ich für Kollateralschaden. Ransomware ist immer noch eine Software und die unterscheidet nicht, in welchem Land die Rechner stehen und da diese Attacke so sehr auf schnelle Verbreitung ausgelegt war, ist es schwer zu steuern, in welche Richtung es geht. Mit "Friendly Fire" ist dabei ebenso zu rechnen, wie mit einer wahrscheinlich gewollten globalen Ausbreitung.

Nimmt man deshalb alle Faktoren und Indizien zusammen – die amateurhafte Lösegeld-Forderung, die Zielsetzung auf große Unternehmen, der Start in der Ukraine mit wahrscheinlich zusätzlichen Maßnahmen, dass sich die Malware dort noch schneller verbreitet und das geschichtsträchtige Datum in der aktuellen Konfliktlage – bleibt für mich nur der Schluss, dass dieser Angriff seinen Ursprung in Russland hatte, auf Chaos und das Austesten der eigenen Möglichkeiten abzielte und nie das Kassieren des Lösegelds im Sinn hatte, sondern die Ransomware-Front nur zur Tarnung nutzte." (Gigamon: ra)

eingetragen: 07.07.17
Home & Newsletterlauf: 24.07.17


Gigamon: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Kommentare und Meinungen

  • Abbild der momentanen IoT-Sicherheit

    Das Internet der Dinge ist Fluch und Segen zugleich: Während vernetzte Geräte unseren Alltag optimieren und Unternehmen neue lukrative Geschäftsmöglichkeiten eröffnen, sind die Auswirkungen der zunehmenden Vernetzung auf unsere physische und digitale Sicherheit weniger positiv. Tatsache ist: Im gleichen Maße, indem die Zahl von IoT-Geräten steigt, steigt auch das Risiko für Missbrauch, Datendiebstahl oder gefährlichen Manipulationen. Und dafür ist nicht einmal großes Hackergeschick vonnöten: Vielmehr reichen ein herkömmlicher Telekom-Router und eine einfache Fehlkonfiguration aus, um für einen schweren Datenschutzvorfall zu sorgen. So passiert jüngst in einer niedersächsischen Arztpraxis. Deren 30.000 sensible Patienten- und Mitarbeiterdaten waren über einen Windows-Server für jedermann im Internet frei zugänglich. Ein Supergau - nicht nur in Hinblick auf die EU-DSGVO.

  • Datenschutz im Gesundheitswesen

    Mit der Datenschutz-Grundverordnung (DSGVO) ist das Thema Datenschutz auch bei Privatpersonen in den Fokus gerückt: Niemand möchte persönliche Daten in den falschen Händen sehen. Jedoch zeigt die Vergangenheit, dass gerade in einem äußerst sensiblen und wichtigen Sektor großer Nachholbedarf besteht: Beim Datenschutz im Gesundheitswesen. Darauf machen die IT-Sicherheitsexperten der PSW Group aufmerksam und verweisen auf eine kürzlich erschienene Studie zur IT-Sicherheit bei Ärzten und Apotheken des Gesamtverbands der Deutschen Versicherungswirtschaft. Demnach sind vor allem mangelndes Wissen der Mitarbeiter sowie Hürden in der Umsetzung der IT-Sicherheit Ursachen für Datenskandale: Patientendaten werden häufig unverschlüsselt und damit für jeden einsehbar per E-Mail versendet. "Aufgrund der Unwissenheit öffnen Mitarbeiterinnen und Mitarbeiter in Praxen und Apotheken E-Mail-Anhänge von zwar unbekannten, jedoch vermeintlich unauffälligen Absendern, ohne diese vorher genau zu prüfen. Fallen diese Mitarbeiter auf solche Phishing-E-Mails herein, sind Patientendaten in Gefahr. Auch durch die fehlende Verschlüsselung ist die Gefahr sehr hoch, dass digitale Patientenakten in die Hände unbefugter Dritter gelangen", warnt Patrycja Tulinska, Geschäftsführerin der PSW Group.

  • Wenn der Datenschutz dem Gesetz ein Bein stellt

    Mit dem DVG sollte die Digitalisierung im Gesundheitswesen endlich richtig Fahrt aufnehmen. Aber wieder einmal bewahrheitet sich leider nicht das Sprichwort ‚Was lange währt, wird endlich gut'. Denn das Bundesgesundheitsministerium hat in einem neuen Entwurf zum DVG die bisher geplanten Regelungen zur elektronischen Patientenakte gestrichen. In der Ressortabstimmung merkte das Justizministerium datenschutzrechtliche Bedenken an. Sensible Informationen zum Gesundheitszustand würden stärkere Schutzmechanismen benötigen. Weiter ging es auch um Unklarheiten bei der Frage, welche Anwendungen zuerst in der Akte verfügbar sein müssen und die scheinbare Problematik, dass Patienten im ersten Schritt keine Zuordnung vornehmen können, welche der behandelnden Ärzte welche Daten einsehen können. In der aktuellen Gesetzesvorlage heißt es, dass in einem zeitnah folgenden zusätzlichen Gesetz die elektronische Patientenakte Berücksichtigung finden soll, damit die Versicherten wie bereits festgelegt ab 2021 von der ePA profitieren können.

  • Schutz der eigenen Mitarbeiter

    Der Digitalverband Bitkom hat mehr als 1.000 Geschäftsführer und Sicherheitsverantwortliche in Deutschland befragt. 75 Prozent der befragten Unternehmen waren danach in den vergangen zwei Jahren Ziel von Cyber-Attacken. Auffällig dabei: Die größte Tätergruppe - wenn es um Datendiebstahl geht - sind die eigenen Mitarbeiter, die zum Beispiel einen USB-Stick mit Kundendaten mitnehmen, wenn sie das Unternehmen verlassen. Christian Patrascu, Senior Director, Sales Central Eastern Europe von Forcepoint, nimmt dazu Stellung.

  • Sicherheitslücken in vielen Android-Smartphones

    Das Oberlandesgericht in Köln hat eine Klage von Verbraucherschützern zurückgewiesen. Inhalt: Elektronikmärkte verkaufen bewusst veraltete und unsichere Android-Smartphones, ohne Kunden auf die Risiken hinzuweisen. Das dürfen sie auch weiter tun. Die Klage vom Juli 2017 weckte Hoffnungen bei vielen Sicherheitsexperten, die schon lange vor Sicherheitslücken in vielen Android-Smartphones warnen. Diese werden nämlich nicht mehr behoben und stellen deshalb ein Risiko für die persönlichen Daten von Nutzern dar. Verbraucherschützer wollten in einem Gerichtsurteil erwirken, dass Geräte mit einer veralteten Android-Version nur noch mit einem entsprechenden Hinweis verkauft werden dürfen, da sie gut dokumentierte und nicht behebbare Mängel bei der Sicherheit aufwiesen.