- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

Kriminelle nutzen Werkzeuge der NSA


WannaCry: Sicherheitsupdates schnellstmöglich installieren
Ransomware attackiert weltweit Unternehmen und Privatanwender

- Anzeigen -





Von G-Data Software

Die Ransomware WannaCry hat nicht nur in Deutschland, sondern weltweit Unternehmen lahmgelegt – auch kritische Infrastrukturen wie Krankenhäuser und Energie-Versorger sind betroffen. Der Infektionsmechanismus von WannaCry beruht auf einen Exploit, der vom US-Geheimdienst NSA entwickelt wurde. Der Erpressertrojaner gelangt durch eine Sicherheitslücke im Windows-Betriebssystem auf die Rechner. Eigentlich hatte Microsoft die Schwachstelle bereits im März 2017 per Update geschlossen. IT-Verantwortliche und Privatpersonen sollten nun umgehend reagieren und die Sicherheitsupdates schnellstmöglich installieren.

Der Vorfall bestätigt auch einige Befürchtungen, die bereits im Zuge der WikiLeaks-Enthüllungen befürchtet wurden: Offensichtlich ist es Kriminellen gelungen, ein Werkzeug aus dem Arsenal eines Geheimdienstes für kriminelle Zwecke einzusetzen. Der "Eternalblue" genannte Exploit ist Teil einer Sammlung von Dateien aus NSA-Beständen, die im April von der Hackergruppe "Shadow Brokers" öffentlich gemacht wurden. Es waren auch noch andere Werkzeuge Teil dieses Leaks – wenn sich dieser Trend wiederholt, dann ist mit dem Einsatz weiterer Geheimdienstwerkzeuge durch Cyberkriminelle zu rechnen.

Die Vorfälle zeigen auf dramatische Weise, welche Folgen es haben kann, wenn Updates nicht rechtzeitig installiert werden. Die ausgenutzte Sicherheitslücke wurde bereits im März von Microsoft geschlossen – dennoch war WannaCry erfolgreich. Staatliche Organisationen, Firmen und Privatanwender sollten sich sehr schnell Gedanken machen, wie sie die jeweiligen Sicherheitslücken schließen können. IT-Verantwortliche in Unternehmen sollten den Einsatz von Patch Management prüfen, um Updates für alle Computer im Netzwerk zügig ausrollen zu können. (G Data Software: ra)

eingetragen: 15.05.17

G Data Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Kriminelle nutzen Werkzeuge der NSA

    Die Ransomware WannaCry hat nicht nur in Deutschland, sondern weltweit Unternehmen lahmgelegt - auch kritische Infrastrukturen wie Krankenhäuser und Energie-Versorger sind betroffen. Der Infektionsmechanismus von WannaCry beruht auf einen Exploit, der vom US-Geheimdienst NSA entwickelt wurde. Der Erpressertrojaner gelangt durch eine Sicherheitslücke im Windows-Betriebssystem auf die Rechner. Eigentlich hatte Microsoft die Schwachstelle bereits im März 2017 per Update geschlossen. IT-Verantwortliche und Privatpersonen sollten nun umgehend reagieren und die Sicherheitsupdates schnellstmöglich installieren.

  • Bedrohungen auf Basis von EternalBlue

    Am 15. Mai 2017 wurde eine neue Version der WannaCry Malware identifiziert. Die Hacker-Gruppe, die hinter dem Angriff steht, hat die ursprüngliche Malware gepatcht, indem sie wenige Bytes geänderte hat, um den "Kill Switch" der die Verbreitung der initialen Welle unterbunden hat, zu beseitigen. Die Empfehlung an Firmen und Privatpersonen ist nach wie vor die gleiche: Aktualisieren Sie Ihre Rechner so schnell es geht. Aber da nach wie vor eine steigende Zahl an Infektionen zu beobachten ist, ist es möglicherweise Zeit, das Böse bei den Wurzeln zu packen. WannaCry 1.0 und 2.0 sind nur der Beginn von EternalBlue-basierten Bedrohungen. Wahrscheinlich wird es zunächst einmal schlechter, bevor es dann wieder besser wird. WannaCry wird uns als eine der ernsthaftesten Bedrohungen in den kommenden 12 Monaten begleiten. Außer: Microsoft entscheidet sich, etwas dagegen zu tun - wie zum Beispiel die Durchführung eines Updates zu erzwingen.

  • WannaCry: Der schnelle Wurm

    WannaCry hat über 200.000 Rechner in über 150 Länder lahmgelegt - darunter auch für die Infrastruktur kritische Systeme. Die globale Ransom-Attacke verdeutlicht nachdrücklich: Unternehmen brauchen ein automatisiertes Software Vulnerability Management. Ransomware-Angriffe sind längst keine Seltenheit mehr. Ungewöhnlich an WannaCry ist, dass es sich um einen Wurm handelt, der sich rasend schnell verbreitet. Zwar konnte die weitere Verbreitung mittlerweile gestoppt werden, Rob Wainwright, Chef der europäischen Ermittlungsbehörde Europol, warnte jedoch vor einer zweiten Welle zu Wochenanfang.

  • Deutsche Regierung will den "Hack Back"

    Presseberichten zufolge prüft die Deutsche Bundesregierung zurzeit, ob und wie sie im Falle eines Hacker-Angriffs gegen Regierungsinstitutionen oder kritische Infrastrukturen der Bundesrepublik Deutschland aktiv zurückschlagen könnte. "Hack Back" heißt das Szenario in den Medien kurz und bündig. Zynisch könnte man sagen, dass diese Überlegungen ein hervorragender Beleg dafür sind, dass die Cyber-Welt von der physischen Welt nun wirklich nicht mehr zu trennen ist und dass sie von gleicher Bedeutung für das wohl und Wehe eines Landes ist. Kritiker weisen nun durchaus zu Recht darauf hin, dass virtuelle Gegenangriffe nicht nur ethisch, rechtlich und politisch bedenklich sind, sondern auch ungewollte Nebenwirkungen haben könnten - etwa dann, wenn die Aggressoren ihre Schritte bewusst über gekaperte Rechner bei eigentlich unbeteiligten Institutionen lenken. Politisch motivierte Täter könnten es von vornherein sogar primär darauf anlegen, im Wissen um existierende Gegenschlag-Strategien ein "Spy versus Spy"-Spiel mit wechselseitiger Eskalation anzuzetteln, das am Ende das Internet als Kommunikations-Infrastruktur bedroht.

  • Sicherheitslücke erst jetzt aufgedeckt

    Sicherheitsforscher Alexander Popov hat aktuell eine Schwachstelle im Linux-Kernel dokumentiert, die bereits seit sieben Jahren in diesem Betriebssystemkern existiert. Wird diese Lücke erfolgreich ausgenutzt, können sich lokale Angreifer höhere Rechte an einem betroffenen System verschaffen. Zudem ist es ihnen möglich, den Kernel und damit den jeweiligen Computer zu blockieren. Oliver Keizers, Regional Director DACH des Security-Spezialisten Fidelis Cybersecurity, kommentiert diesen Schwachstellenfund.