Ransomware: Wie schützen sich Unternehmen vor WannaCry und die nächsten Angriffe?

WannaCry-Malware-Security-BechtleSteffen

Malware und WannaCry: Schaden in der Schweiz gering

Laut Security-Experten befiel WannaCry (auch WannaCrypt, WCrypt oder WCRY) in Kürze über 200'000 Systeme in 150 Ländern. Ausgangspunkt war vermutlich in Asien. Der Hacker-Angriff betraf die Schweiz laut Melde- und Analysestelle Informationssicherung (Melani) in verhältnismässig geringen Ausmass. Die erste Version tauchte bereits im Februar auf, aktuell ist von WannaCry 2.0 die Rede.

 

Was ist WannaCry 2.0?

Die Ransomware WannaCry 2.0 ist ein Verschlüsselungs-Trojaner, der Dateien auf einem Client verschlüsselt und somit unbrauchbar macht. Nach der Erstinfektion kann sich WannaCry 2.0 wurmartig auf allen verwundbaren Computern im internen Netzwerk verbreiten. Auch Backup Server sind davon nicht ausgenommen.

 

Wie infizierte WannaCry 2.0 die Systeme?

WannaCry 2.0 infiziert die Systeme über externe Kanäle wie E-Mail, Downloads oder Datenträger. Das Microsoft SMB-Protokoll ist die Schwachstelle, genauer die bekannte Sicherheitslücke EthernalBlue (SMD CVE-2017-0145 ) und ermöglicht der Ransomware die Ausführung von Remote Code mit Systemberechtigungen. Sprich: die Verschlüsselung der Daten im System und die Verbreitung im internen Netzwerk.

 

Welche Systeme sind betroffen?

Die Lücke kann mit dem Patch MS17-010 geschlossen werden, den Microsoft am 14. März zur Verfügung gestellt hat.

Mehr Infos von Microsoft:

Microsoft Security Bulletin MS17-010 - Critical: https://technet.microsoft.com/en-us/library/security/ms17-010.aspx

Customer Guidance for WannaCrypt attacks: https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

 

Wer stoppt WannaCry 2.0 und wie geht es weiter?

Ein junger Security-Experte entdeckte per Zufall einen Kill Switch (Notschalter), der die Verbreitung vorläufig eindämmt. Aber: Der passende Schlüssel zur Entschlüsselung der infizierten Daten wurde noch nicht entdeckt. Zudem könnte es neue Varianten der Ransomware geben, ohne Kill Switch.

 

Was ist das Ziel von WannaCry 2.0?

Die Schadsoftware verlangt von den betroffenen Usern ein Lösegeld um die infizierten Dateien zu entschlüsseln und wieder brauchbar zu machen. Das Lösegeld beläuft sich im Falle von WannaCry 2.0 auf 300 Dollar und muss in Form von Bitcoins bezahlt werden. Natürlich auf ein anonymes Konto.

 

Was können wir vom Hackerangriff lernen?

Aus Schaden soll man bekanntlich seine Lehren ziehen. Die (nicht neue) Erkenntnis aus dem Angriff ist, dass Hacker Sicherheitslücken gezielt ausnutzen. Unternehmen sollten deshalb bekannte Sicherheitslücken mit den verfügbaren Patches so schnell wie möglich schliessen und sämtliche Software aktuell halten. Weil sich die Schädlinge auch im internen Netzwerk verbreiten, sollten die internen Schutmechanismen genauso wie die externen laufend geprüft und optimiert werden.

 

Was können Schweizer Unternehmen gegen WannaCry 2.0 tun?

Sofortmassnahmen:

Nachhaltige Massnahmen:

Mit Technologien folgender Partnerherstellern bieten wir Lösungen, die Hackerangriffe erwiesenermassen erfolgreich abwehren. Unsere Services stellen die Systemaktualität sicher und reagieren bei Bedrohung unmittelbar.


Security-Beratung

Gerne beraten Sie unsere Security-Experten persönlich. Kontaktieren Sie uns.

+41 56 418 33 33

Kontaktformular

 


 

Mehr Infos zu WannaCry 2.0

Bechtle Blog: http://www.bechtle-blog.com/home/neue-ransomware-wannacry-legt-rechnersysteme-in-150-laendern-lahm

Heise Newsticker:  https://www.heise.de/newsticker/meldung/WannaCry-Angriff-mit-Ransomware-legt-weltweit-Zehntausende-Rechner-lahm-3713235.html