- Anzeigen -


Sie sind hier: Home » Markt » Hintergrund

"Bad Rabbit" zeigt Verwundbarkeit der Netze


Ransomware-Attacke: Unternehmen sollten ihre Datenverbindungen nach Osteuropa beobachten
Neue Ransomware-Attacke erinnert stark an WannaCry und NotPety – wieder steht Osteuropa im Fokus

- Anzeigen -





Erneut sieht sich vor allem Osteuropa einer neuen Ransomware-Attacke gegenüber. Vor dem Hintergrund der Erfahrungen mit vergleichbaren Angriffen (WannaCry, NotPetya) mahnt die Prüfungs- und Beratungsgesellschaft EY Unternehmen und Institutionen auf der ganzen Welt zur Vorsicht und empfiehlt, umgehend Datenverbindungen ins Ausland intensiv zu beobachten. Insbesondere bei NotPetya hatte sich gezeigt, dass der zunächst lokale Angriff andernfalls schnell zu einem internationalen Problem werden kann. Auch in Deutschland waren international operierende Unternehmen aufgrund der Verflechtung Ihrer Datennetze von mehrtägigen Produktionsausfällen betroffen. Dies gilt es nun von Anfang an zu verhindern.

Bodo Meseke, EMEIA Leader Cyber-Investigations, mahnt, die Empfehlungen zur Cybersicherheit wirklich ernst zu nehmen. "Auch dieser Malware-Ausbruch war nur eine Frage der Zeit. Das System "Ransomware" funktioniert und wird auch in der Zukunft eines der Top-Angriffsszenarien bleiben. Unternehmen müssen daher endlich aufwachen und die richtigen Maßnahmen ergreifen.

Laut der aktuellen EY Datenklau-Studie sehen zwar stolze 97 Prozent der befragten Manager deutscher Unternehmen eine Verschärfung des Problems Cyberattacke, doch glauben auch rund 80 Prozent, dass sie vor solchen Angriffen ausreichend geschützt sind. "Viele Unternehmen wiegen sich in trügerischer Sicherheit", konstatiert Meseke. "Im vorliegenden Fall sind erste Unternehmen bekannt, die zuvor auch schon Opfer von NotPetya waren. Auch diese dürften sich nach den Maßnahmen, die sie nach der letzten Attacke getroffen haben, sicher gefühlt haben."

Es bleibe festzustellen, dass es hundertprozentige Sicherheit weiterhin nicht gebe, so Meseke. Zudem werden die Abstände relevanter Cyberattacken immer kürzer, was viele Unternehmen überfordert. "Oft bleibt unbedacht, dass der gleiche Angriffsvektor auch für eine ganz andere Art von Angriff hätte genutzt werden können. So hätte ein Angreifer sich unbemerkt Zugang zu den Informationssystemen verschaffen können und in aller Ruhe sensible, personenbezogene Daten oder andere Geschäftsinformationen manipulieren oder stehlen können", betont Meseke. Er erwartet, dass aber auch Ransomware künftig weiter in den Fokus rücken wird. "Mit Inkrafttreten der EU-Datenschutzgrundverordung am 25. Mai 2018, wird es eine Meldepflicht für Vorfälle geben, bei denen personenbezogene Daten nachhaltig betroffen sind, und es drohen empfindliche Strafen – nicht nur bei Datenklau, sondern auch Manipulation oder Löschung". Entsprechend sollten Unternehmen auch jetzt den Sachverhalt ausführlich analysieren, ggf. unter Zuhilfenahme von Fachleuten für Digital Forensics & Incident Response, um aus den Fehlern – hoffentlich anderer – zu lernen.

Der Kryptotrojaner Bad Rabbit
Die Analyse der aktuellen Schadsoftware dauert noch an, bislang ist jedoch davon auszugehen, dass diese NotPetya stark ähnelt. Der Großteil der betroffenen Rechner steht nach derzeitigem Kenntnisstand in Russland, gefolgt von der Ukraine, der Türkei und Japan. Erste Meldungen sprechen auch von in Deutschland betroffenen Systemen. Derzeit ist davon auszugehen, dass es sich bei der Schadsoftware um Ransomware handelt, eine entsprechende Anzeige auf dem Bildschirm infizierter Systeme legt dies nahe. Besonderheit: Die Lösegeldforderung erhöht sich nach Ablauf eines Timers. Da die Analysen andauern, kann noch nicht gesagt werden, ob die Ransom-Funktionalität hier wirklich im Vordergrund steht, oder wie bei NotPetya nur als Tarnung eines primär destruktiven Angriffs dient.

"Wir empfehlen grundsätzlich nicht auf die Lösegeldforderung einzugehen, bietet man sich andernfalls doch als Opfer einer nächsten Angriffswelle geradezu an und fördert diese Art der Cyberattacke", sagt Meseke. Ziel müsse es sein, den Angriff schnell zu erkennen, schnell zu reagieren und so Schaden zu vermeiden oder zu minimieren."

Der aktuelle Angriff scheint sich primär gegen größere Infrastrukturen und Konzerne zu richten, daher gilt Mesekes Warnung insbesondere international agierenden Unternehmen mit entsprechenden Datenverbindungen. Die Schadsoftware, welche sich wohl als Update für den Adobe Flash Player tarnt, enthält ebenso wie die Vorläufer effiziente Routinen, um sich im infizierten Netzwerk weiter zu verbreiten.

Matthias Bandemer, GSA Cybersecurity Leader, bestätigt diese Einschätzung: "Die aktuelle Attacke beweist, dass Cyberkriminelle das Rad gar nicht immer neu erfinden müssen. Unternehmen wähnen sich in Sicherheit wenn eine Attacke an Ihnen vorübergeht und bereiten sich nicht auf die nächste Attacke vor, die leicht abgewandelt auch bei ihnen zu einem nicht unerheblichen Schaden führen kann. Erneut ruft EY jeden dazu auf, alle erforderlichen Schritte zu unternehmen, um kritische Systeme und Daten zu schützen." (Ernst & Young: ra)

eingetragen: 05.11.17
Home & Newsletterlauf: 30.11.17


Ernst & Young: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Hintergrund

  • Black Hats sind die Bösen, die Cyberkriminellen

    Malwarebytes hat in ihrer weltweiten Studie "White Hat, Black Hat und das Aufkommen von Gray Hat - die tatsächlichen Kosten von Cyber-Kriminalität" unter anderem auch herausgefunden, dass Sicherheitsexperten in Deutschen Unternehmen im Vergleich unterbezahlt sind. Für viele Hacker ein Grund, sich der scheinbar lukrativeren Cyberkriminalität zuzuwenden. In einem aktuellen Hintergrundbericht zu Black Hats (Cyber-Kriminellen) wirft Malwarebytes einen detaillierten Blick auf Gründe, die Cyber- und Sicherheitsexperten auf die "dunkle Seite" ziehen.

  • Cyber-Sicherheit: Der Mensch als Schlüsselfaktor

    Jeder sechste Mitarbeiter würde auf eine gefälschte E-Mail der Chefetage antworten und sensible Unternehmensinformationen preisgeben. Das hat eine Befragung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ergeben. Informationen über Zuständigkeiten im Unternehmen, zur Zusammensetzung von Abteilungen, internen Prozessen oder Organisationsstrukturen, die über das sogenannte Social Engineering gewonnen werden, sind für Cyber-Kriminelle wertvolle Grundlage zur Vorbereitung von gezielten Angriffen auf das Unternehmen.

  • Es gibt auch schlechte KI-Modelle

    Kaum ein Thema wird derzeit so stark diskutiert und vorangetrieben wie Künstliche Intelligenz. Fast jede IT-Sicherheitslösung schmückt sich damit, dass sie "Methoden der Künstlichen Intelligenz" zur Erkennung bisher unbekannter Bedrohungen einsetzt. Manch einer verkündet gar das Ende aller anderen Sicherheitskomponenten. Plausibel? Oder gefährlicher Übereifer? Sophos-Security-Spezialist Michael Veit ordnet die bisherigen Erkenntnisse zu Künstlicher Intelligenz in Security-Systemen ein und stellt das Postulat für eine moderne, sichere IT-Struktur auf.

  • SSL-Verschlüsselung jenseits der DSGVO

    Um die gesetzlichen Vorgaben aus der Datenschutz-Grundverordnung (DSGVO) einzuhalten, ist SSL-Verschlüsselung zum Muss geworden. Sie lohnt sich jedoch auch abseits der europäischen Richtlinie: Neben einem positiven Einfluss auf das Google-Ranking und dem gewonnenen Vertrauen von Seitenbesuchern investieren Website-Betreiber auch in die eigene Sicherheit. Obendrein macht die Darstellung der verschiedenen Browser SSL-Verschlüsselung zu einem echten Gewinn - darauf machen die IT-Sicherheitsexperten der PSW GROUP (www.psw-group.de) aufmerksam.

  • Einsatz von KI in Sicherheitsprodukten

    Anbieter von Sicherheitssoftware vermarkten den Einsatz von KI in ihren Produkten als technologischen Fortschritt. Dabei haben sie gar keine Wahl: Cyberkriminelle geben den Takt vor und werden immer mächtiger. Schuld ist der konzeptionelle Ansatz einer ganzen Branche, analysiert Sicherheitssoftware-Anbieter Bromium. Tatsächlich befinden sich Cyberkriminelle im Kampf um die Sicherheitshoheit seit jeher im Vorteil. Sie unterliegen keinen Organisationszwängen, sind schnell, per Definition skrupellos und geben mit immer fortschrittlicheren Attacken den Takt vor. Anbieter von Sicherheitssoftware können neuartige Angriffe nicht antizipieren und müssen reagieren; bis aber angepasste Abwehrmaßnahmen entwickelt und am Ende von ihren Unternehmenskunden produktiv eingesetzt werden, ist es meist schon zu spät. Dann beginnt der Kreislauf wieder von vorne.