Besser vorbeugen: Schutz vor WannaCry

Beugen Sie weiteren Ransomware-Epidemien vor

Es war fast schon ruhig geworden in den letzten Wochen, zu ruhig. Die letzte große Angriffswelle mit Verschlüsselungstrojanern vom Dezember 2016 – das war GoldenEye – ist fast ein halbes Jahr her. Jetzt ist klar: Es war die Ruhe vor dem Sturm. Denn seit dem vergangenen Wochenende treibt die Ransomware WannaCry ihr Unwesen. Und die hat es in sich: Hunderttausende Rechner weltweit sind seit dem 12. Mai bereits befallen.

Schutz vor WannaCry Die auch unter dem Namen WannaCrypt, WanaCrypt0r, Wcrypt, WCRY und RansomCry bekannte Software hat in kurzer Zeit zahlreiche Dateien auf PCs von Unternehmen und Institutionen gekidnappt. Wie schon andere Trojaner zuvor, verschlüsselt WannaCry die Festplatten von PCs und erpresst anschließend ein Lösegeld von den ahnungslosen Anwendern. An nur einem Tag hat der Trojaner nach Berichten von heise.de mindestens 126 Opfer um etwa 30.000 Euro erleichtert: Die WannaCry-Hintermänner verlangen von jedem ihrer Opfer 300 bis 600 Dollar, wenn sie wieder Zugang zu ihren gesperrten Rechnern bekommen wollen. Montag Abend, so berichtet das IT-Nachrichtenportal ZDNET, waren bereits mehr als 200.000 PCs in über 150 Ländern befallen.

Weltweit Telekommunikationsdienstleister, Gesundheitswesen, Automobilindustrie und Verkehrsbetriebe im Visier

Schutz vor WannaCry Im Visier des Verschlüsselungstrojaners sind die Großen ihrer Branchen: Autobauer, Verkehrs- und Infrastrukturbetriebe, Telekommunikationsdienstleister und Krankenhäuser. Bereits die ersten Meldungen am Abend des 12. Mai aus Großbritannien ließen nichts Gutes erahnen: Zahlreiche Rechner des nationalen Gesundheitssystems (National Health Service) waren von einem Verschlüsselungstrojaner infiziert worden. Viele – teils schwerkranke – Patienten mussten infolgedessen wieder nach Hause geschickt werden. Etwa zeitgleich griff der gleiche Trojaner auch eine Fabrik des Autoherstellers Nissan im englischen Sunderland an. Um eine Ausbreitung der Schadsoftware zu verhindern, stoppte auch der Autobauer Renault in einigen französischen Werken den Betrieb. In Spanien und Portugal melden die großen Netzbetreiber Telefónica und Telecom Infektionen, außerdem der spanische Energiekonzern Iberdrola, aus den USA vermeldete Logistikriese FedEx eine Attacke desselben Trojaners, in Russland sogar das Innenministerium und in Deutschland fielen die Anzeigetafeln der Deutschen Bahn sowie Fahrschein- und Parkautomaten anderer Unternehmen dem Angriff zum Opfer.

Immerhin: Regierungsnetze in Deutschland sind nicht betroffen. Thomas de Maizière, Bundesinnenminister, sagte dazu: „Ihr hochprofessioneller Schutz durch das BSI zahlt sich aus.“

Kein Schutz vor WannaCry – die Schwachstelle: Fehlende Sicherheits-Updates bei Windows-Systemen

Schutz vor WannaCry Die „Erstinfektion“ mit WannaCry wird wie bei Ransomware üblich, per E-Mail ausgelöst. Versteckt in einem Mail-Anhang wartet der Schädling darauf, dass dieser von einem ahnungslosen Anwender geöffnet wird. Dann aber – und das unterscheidet ihn von Locky und anderen bisher bekannten Verschlüsselungstrojanern – springt WannaCry von einem infizierten Rechner auf andere, über das Netz erreichbare Windows-Systeme, über. Dafür nutzt die Ransomware offenbar eine Lücke in Windows Dateifreigaben (SMB). Zwar hat Microsoft die verantwortliche Sicherheitslücke schon im März durch Sicherheits-Updates geschlossen. Jedoch lieferte der Hersteller die dafür notwendigen Patches nur für aktuelle Windows-Versionen. Ältere Versionen, darunter Windows XP und Windows Server 2003, blieben ungeschützt.

BSI appelliert an das Sicherheitsbewusstsein

Der Schutz vor WannaCry bewegt nun die Gemüter. Diese jüngste Angriffswelle zeigt ganz deutlich, dass Sie spätestens jetzt unbedingt handeln und Ihre E-Mail-Kommunikation vor gefährlichen Cyberattacken absichern sollten! Führen Sie zudem alle regelmäßigen Software-Updates durch, denn so erreichen Sie eine hohe Wahrscheinlichkeit, dem Angriff zu entgehen. Und das sagen nicht nur wir. Auch das BSI hat nachdrücklich dazu aufgerufen, dass sich Unternehmen dringend um ihre IT-Sicherheit kümmern müssen. Nach Aussage von Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI), zeigen die aktuellen Angriffe „wie verwundbar unsere digitalisierte Gesellschaft ist. Sie sind ein erneuter Weckruf für Unternehmen, IT-Sicherheit endlich ernst zu nehmen und nachhaltige Schutzmaßnahmen zu ergreifen.“ Inzwischen hat übrigens das Bundeskriminalamt (BKA) die Ermittlungen übernommen.

Zahlen Sie nicht!

Schutz vor WannaCry Nicht erst seit WannaCry empfehlen Polizei und Sicherheitsbehörden, auf gar keinen Fall das geforderte Lösegeld der Cyber-Erpresser zu zahlen. In einem Themenpapier zur Ransomware-Bedrohung rät das BSI beispielsweise, angemessen vorzusorgen, um im Schadensfall auf die Vorbereitungen zurückzugreifen und keinesfalls Geld zu zahlen.

Das ist auch unser Rat: Zahlen Sie im Falle einer Infektion mit WannaCry kein Lösegeld, auch wenn es schwer fällt. Damit finanzieren Sie die Weiterentwicklung dieser oder anderer Schadsoftware. Niemand – und schon gar nicht die Cyberkriminellen selbst – gibt Ihnen außerdem eine Garantie, dass Ihre Daten nach Zahlung des geforderten Lösegeldes auch wieder entschlüsselt werden. In diesem Zusammenhang führt zum Beispiel die BBC mehrere Experten an, die es im Falle von WannaCry für sehr unwahrscheinlich halten, dass eine Zahlung auch tatsächlich zur Wiederherstellung der Daten führt. „Wer dieses Lösegeld zahlt, der schickt wahrscheinlich Bitcoins, die für immer irgendwo verschwinden“, sagt Professor Alan Woodward von der University of Surrey.

Und behalten Sie im Hinterkopf: Zahlen Sie einmal Geld, outen Sie sich als „weiches Ziel“ und werden mit hoher Wahrscheinlichkeit Opfer weiterer gezielter Attacken. Verstärken Sie stattdessen Ihre Sicherheitsvorkehrungen und ergreifen Sie organisatorische und technische Maßnahmen zum Schutz Ihrer E-Mail-Kommunikation sowie Ihrer gesamten IT-Infrastruktur vor derartigen Angriffen. Unsere Experten stehen Ihnen unter cybersicherheit@de.gbs.com für Fragen gerne zur Verfügung.

iQ.Suite CyberDefense: Schluss mit Angriffen durch Trojaner, Viren und Phishing

Der aktuelle Angriff von WannaCry zeigt: Konventionelle Anti-Viren- und Anti-Spam-Lösungen reichen nicht mehr aus! Denn mittlerweile genügt ein falscher Mausklick, damit Trojaner auf Ihre Rechner gelangen, wichtige Daten verschlüsseln und Lösegeld erpressen. Hier helfen nur mehrstufige und gezielte Sicherheitslösungen. Damit legen Sie nicht nur die Hürden für Angreifer höher, sondern erleichtern auch die Einhaltung bestehender Regularien, wie dem IT-Sicherheitsgesetz.

Dazu gehört mindestens ein zentraler Schutz vor Erpressungstrojanern, ein intelligenter Spam- und Phishingschutz sowie ein mehrstufiger Virenschutz mit optionaler Cloud-Integration zur besseren Früherkennung von Attacken. Unternehmen sollten hier auf diese Funktionalitäten achten:

  • das Entfernen von Schadcode (gefährliche Makros) aus Office-Dateien und die optionale Umwandlung nach PDF,
  • die automatische Blockade ausführbarer Dateien sowie
  • Data Leakage Prevention zur frühzeitigen Erkennung von Datenklau.

Erst durch das Zusammenspiel aller Maßnahmen sowie einem wachen Auge für verdächtige E-Mails können Sie einen Großteil der Bedrohungen frühzeitig ausschalten.

Schützen Sie sich vor Ransomware!

LesetippIn unserem eBook „Schluss mit Cyberattacken“ geben wir Ihnen noch mehr Praxistipps und informieren Sie auch über Hintergründe und die Anatomie von Cyberattacken.

Kommenden Freitag, 19. Mai, 11:00-11:30 Uhr, bieten wir ein Krypto-Trojaner Webinar an, für das Sie sich gerne noch anmelden können.

Was Sie sonst noch aktiv gegen Cyberattacken tun können?

Gefragt ist eine Kombination aus organisatorischen und technischen Maßnahmen, die bei jedem Einzelnen greifen. Deshalb beherzigen Sie bitte einige wichtige Regeln:

  • Allen voran – und WannaCry zeigt es leider wieder einmal: Spielen Sie regelmäßig Updates und Patches ein. Denn nur ein aktueller Schutz ist ein guter Schutz.
  • Nutzen Sie idealerweise zwei Anti-Viren Technologien unterschiedlicher Hersteller. Denn oft gilt: Was A nicht kennt, hat B womöglich schon integriert und kann die Bedrohung abwehren.
  • Verschlüsseln Sie Ihre E-Mails. Achten Sie dabei einerseits auf die Verschlüsselung des Transportweges, andererseits aber auch auf die Verschlüsselung der zu übertragenden Daten.
  • Notieren Sie keine Passwörter bzw. Zugangsdaten und lassen diese womöglich noch am Arbeitsplatz offen liegen. Und sperren Sie Ihren Rechner, wenn Sie Ihren Arbeitsplatz verlassen – auch wenn Sie nur kurz um die Ecke gehen, um sich einen Kaffee zu holen.
  • Apropos Passwörter: Verwenden Sie bitte keine Wörter, die Sie im Duden nachschlagen können. Nutzen Sie eine Mischung aus Groß-/Kleinschreibung, Zahlen und Sonderzeichen. Oder prägen Sie sich einen Satz ein und verwenden Sie den ersten Buchstaben jeden Wortes als Passwort.
  • Und wenn wir schon einmal dabei sind: Schützen Sie auch Ihr Mobilgerät mit einem Passwort. Nutzen Sie zusätzlich die Möglichkeiten zur Fernwartung bzw. Fernlöschung.
  • Lernen Sie, Phishing-Mails zu erkennen. Diese E-Mails kommen vertrauenerweckend daher, getarnt als vermeintlich seriöse Anliegen von Geschäftspartnern oder Kunden. Doch nicht immer ist drin, was draufsteht. Betrüger versuchen womöglich an Ihre Daten zu gelangen. Wenn Sie aufgefordert werden auf Webseiten Ihre Daten zu aktualisieren oder Passwörter oder Bankverbindungen abgefragt werden, werden Sie bitte stutzig: Haben Sie wirklich eine Geschäftsbeziehung zum Absender, weil Sie beispielsweise dort Kunde sind? Zeigt der Link in der Mail auf das echte Portal (Blick ins Impressum und Browser-Leiste werfen)? Sind Rechtschreibfehler im Text?
  • Klicken Sie nicht auf Links in E-Mails und öffnen Sie keine E-Mail-Anhänge – schon gar nicht, wenn Sie den Absender nicht kennen. Wie im Falle von WannaCry werden Trojaner oder Viren von Cyberkriminellen gern als getarnte PDFs, ZIPs oder TXT-Dateien online versendet. Sind Sie sich bei einer E-Mail dennoch nicht sicher, fragen Sie Kollegen oder ziehen Sie die IT-Abteilung hinzu.

geschrieben von: Andreas Richter

Andreas Richter

Andreas Richter ist EVP Marketing & Product Management bei GBS und verantwortet die weltweite Marketing- und Produktstrategie. In seiner Arbeit verknüpft er umfassende Marketing-Expertise mit einem breiten Know-how in Bereichen wie IT-Sicherheit, E-Mail-Management, Collaboration, Social Business, Cloud, Compliance und Mobility.

Abonnieren Sie den GBS Newsletter und erhalten Sie neue Artikel sofort in Ihre Mailbox!

Posted in:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.