Ransomware erkennen, entfernen & vermeiden

"WannaCry" FAQ

19.05.2017 von Florian Maier
Der bislang größte Ransomware-Angriff sorgt in den Mainstream-Medien für überraschte Gesichter. Viele IT-Security-Experten können da nur die Hände vor’s Gesicht schlagen.

Denn es ist ja nicht so, als wäre - insbesondere die Business-Welt - nicht immer wieder seit Jahren eindringlich vor den massiven Folgen möglicher Datenlecks, Sicherheitslücken und Hackerangriffe gewarnt worden. Die bislang größte Ransomware-Attacke, die Großunternehmen, Behörden, Institutionen und Krankenhäuser in mehr als 150 Ländern weltweit seit dem 12. Mai 2017 heim sucht, sollte nun auch den letzten IT-Security-Muffeln auf die Sprünge helfen.

WannaCry? Das müssen Sie über die Ransomware-Epidemie wissen.
Foto: Zephyr_p - shutterstock.com

Was ist "WannaCry"?

Es handelt sich dabei um Erpressungs-Malware, sogenannte Ransomware. Das Schadprogramm wurde offensichtlich zunächst über eine groß angelegte Spear-Phishing-Kampagne verbreitet und nutzt eine Sicherheitslücke im SMB (Server Message Block)-Protokoll von Windows, das für Filesharing-Zwecke verwendet wird. Beim Security-Anbieter Malwarebytes will man inzwischen herausgefunden haben, dass sich die Ransomware nicht über E-Mail verbreitet hat: "Malwarebytes-Recherchen zeigen, dass der "Ransomwurm" öffentliche SMB-Ports im Visier hatte und die von der NSA genutzte Sicherheitslücke EternalBlue nutzte, um ins Netzwerk zu gelangen. Dann verwendete er die (ebenfalls von der NSA genutzte) Sicherheitslücke DoublePulsar für die Installation der WannaCry-Ransomware", heißt es in der entsprechenden Pressemitteilung.

"WannaCry" (unter anderem auch: "Wanna Decryptor", "Wana", "WanaDecrypt0r") verschlüsselt bei Aktivierung sämtliche Daten auf dem befallenen Rechner und gibt diese erst nach einer Lösegeldzahlung wieder frei. Im Fall von "WannaCry" liegt der Betrag zwischen 300 Euro und 600 Euro.

Die tückische Eigenheit der "WannaCry"-Ransomware: Sie ist darauf ausgelegt, sich ähnlich schnell wie ein Computerwurm zu verbreiten. Zu "verdanken" ist das den vor einigen Monaten geleakten NSA-Hacking-Tools, die die Kreation der Ransomware offenbar beeinflusst haben. Ein Tool namens "EternalBlue" macht es beispielsweise ganz besonders einfach, Rechner mit ungepatchten Windows-Versionen zu übernehmen. Sobald der erste Rechner infiziert ist, versucht sich die Ransomware auf alle, lokal über das Netzwerk verbundenen Geräte auszuweiten. Anschließend scannt die Malware das Internet nach weiteren potenziellen Opfern - ein erpresserischer Schneeball-Effekt.

Wer war von der Erpresser-Malware betroffen?

Europol registrierte mehr als 230.000 Rechner in 150 Ländern weltweit, die von der "WannaCry"-Ransomware befallen sind. Die Schwerpunkte des Hackerangriffs sollen in Russland, der Ukraine und Taiwan liegen. Besonders hart traf es neben dem russischen Innenministerium unter anderem auch den britischen National Health Service und damit etliche Krankenhäuser.

Auch verschiedene große Unternehmen waren von der Ransomware betroffen. In Deutschland zum Beispiel die Deutsche Bahn, deren Anzeigetafeln plötzlich eine Aufforderung zur Lösegeldzahlung präsentierten. In Spanien traf es Telefonica, in den USA FedEx, in Frankreich fragte man sich bei Renault: "WannaCry"? Malwarebytes hat eine Video-Heatmap zum zeitlichen Ablauf der Ransomware-Attacke erstellt:

Bislang gibt es keine Informationen oder Erkenntnisse darüber, ob bei der ersten Angriffswelle auch Daten abgegriffen wurden. Die betroffenen Unternehmen schließen das bislang aus. Die Sicherheitsexperten von F-Secure teilten über Twitter mit, dass "WannaCry" trotz seiner rasanten Verbreitung seinen cyberkriminellen Schöpfern bislang nur einen relativ moderaten Gewinn beschert habe:

Wie schützt man sich vor "WannaCry"?

Security-Profis fanden schnell heraus, dass die "WannaCry"-Ransomware ein kleines Schadprogramm nutzt, das versucht, sich mit einer unregistrierten Web Domain zu verbinden. Schlägt die Verbindung fehl, schreitet die Infizierung des Systems voran. Klappt die Verbindung, wird die Infektion gestoppt. Durch die Registrierung und Befüllung der betreffenden Domain könnte ein unabhängiger Sicherheitsprofi unter Umständen einen "kill switch" gefunden haben, der die weitere Ausbreitung von Infektionen verhindern könnte. Erste Beobachtungen lassen eine Eindämmung zumindest vermuten.

Jerome Sagura, Sicherheitsexperte bei Malwarebytes, warnt jedoch vor zu viel Optimismus: "Es ist zu früh, um sicher sagen zu können, dass dieser Angriff vorbei ist. Es könnten andere Versionen der Ransomware auftauchen, die den ‚kill switch‘ einfach umgehen." Die schlechte Nachricht: Bereits infizierten Systemen hilft auch der "kill switch" nicht mehr. Sollten Sie von "WannaCry" oder einer anderen Ransomware-Variante betroffen sein, finden Sie in folgenden Beiträgen weiterführende Informationen und Handlungsanweisungen:

Microsoft veröffentlichte Stunden nach Bekanntwerden des Ransomware-Angriffs weitere Sicherheitsupdates für Windows XP, Windows Server 2003 und Windows 8, um die Verbreitung von "WannaCry" weiter einzudämmen. Was in jedem Fall Ihre erste Maßnahme sein sollte, sagt Ihnen der Security-Experte, der den "kill switch" für die Ransomware gefunden hat, am besten gleich selbst:

Ist Wanawiki das Ransomware-Gegengift?

Für Nutzer, Unternehmen und Institutionen, deren Windows-XP- oder Windows-7-Rechner Opfer der WannaCry-Malware wurden, lautet die Antwort höchstwahrscheinlich ja. Auch infizierte Windows-Server-2003-Systemen soll das Tool Wanawiki helfen können.

Bei Wanawiki handelt es sich um ein Software-Tool, das von französischen Security-Experten entwickelt wurde und einen infizierten Rechner potenziell bereinigen kann. Dazu schnüffelt die Software die Ransomware aus, um den Verschlüsselungscode zu rekonstruieren, mit dem die Daten in erpresserischer Geiselhaft gehalten werden. Matt Suiche, Hacker und Mitbegründer von CloudVolumes, beschreibt in seinem Blogeintrag die genauen technischen Hintergründe zur Funktionsweise der Software.

Es gibt dabei jedoch zwei Dinge zu beachten: Zum einen dürfen die infizierten Rechner nicht neu gestartet werden, zum anderen sollten Betroffene das Wanawiki-Tool so schnell wie möglich herunterladen und ausführen.

Wer ist schuld an der Ransomware-Attacke?

Für viele die drängendste Frage: Wer ist schuld an der weltweit bislang größten Ransomware-Attacke? Die NSA und andere Geheimdienst‘ler? Microsoft? Die Unternehmen und Behörden selbst? Sehr wahrscheinlich sind es alle ein bisschen.

Microsofts Chief Legal Officer, Brad Smith, veröffentlichte im Rahmen eines Blogposts eine Stellungnahme zum "WannaCry"-Angriff: "Immer wieder sind Exploits, die sich in den Händen von Regierungsinstitutionen befinden, öffentlich gemacht worden und haben großen Schaden angerichtet. Dieser neue Angriff stellt eine Verbindung der beiden ernsthaftesten Bedrohungen für die IT Security dar: staatlich gelenkte Hackerangriffe und organisierte Cyberkriminalität."

Der Windows-Riese aus Redmond hatte die Sicherheitslücke, die "WannaCry" ausnutzt, bereits Mitte März gestopft. Weil dieses Update nur für neuere Windows-Versionen ausgerollt wurde, blieben - insbesondere - viele Unternehmens-Server ungepatcht. Das verdeutlicht ein weiteres Mal, dass es oft die ganz trivialen Dinge der IT Sicherheit - Beispiel Patch Management - im Unternehmen sind, bei denen der Schlendrian Einzug hält.

Das Einmaleins der IT-Security
Adminrechte
Keine Vergabe von Administratorenrechten an Mitarbeiter
Dokumentation
Vollständige und regelmäßige Dokumentation der IT
Sichere Passwörter
IT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mitarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit:<br /><br /> Komplexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens achtstellig.
Passwortdiebstahl
Niemals vertrauliche Daten weitergeben oder/und notieren.
E-Mail-Sicherheit
E-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links.
Soziale Manipulation
Bewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen.
Vorsicht beim Surfen im Internet
Nicht jeder Link führt zum gewünschten Ergebnis.
Nur aktuelle Software einsetzen
Eine nicht aktualisierte Software lässt mehr Sicherheitslücken offen.
Verwendung eigener Software
Unternehmensvorgaben beachten und niemals Software fragwürdiger Herkunft installieren.
Unternehmensvorgaben
Nur erlaubte Daten, Software (Apps) und Anwendungen einsetzen.
Backups
Betriebliche Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern.
Diebstahlschutz
Mobile Geräte und Datenträger vor Verlust schützen.
Gerätezugriff
Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren.
Sicherheitsrichtlinien
Die organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten:<br /><br />Definition und Kommunikation von Sicherheitsrichtlinien
Zugriffsrechte
Regelung der Zugriffsrechte auf sensible Daten
Softwareupdates
Automatische und regelmäßige Verteilung von Softwareupdates
Logfiles
Kontrolle der Logfiles
Datensicherung
Auslagerung der Datensicherung
Sicherheitsanalyse
Regelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe Sicherheitsanalysen
Notfallplan
Erstellung eines Notfallplans für die Reaktion auf Systemausfälle und Angriffe
WLAN-Nutzung
Auf technischer Ebene muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen Kostenaufwand realisieren:<br /><br />Dokumentation der WLAN-Nutzung, auch durch Gäste
Firewalls
Absicherung der Internetverbindung durch Firewalls
Biometrische Faktoren
Einsatz von Zugangsschutz/Kennwörter/Biometrie
Zugangskontrolle
Physische Sicherung/Zugangskontrolle und -dokumentation
Schutz vor Malware
Schutz vor Schadsoftware sowohl am Endgerät als auch am Internetgateway, idealerweise durch zwei verschiedene Antivirenprogramme
Webzugriffe
Definition einer strukturierten Regelung der Webzugriffe
Verschlüsselung
Verschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen Inhalten
Löschen
Sicheres Löschen der Daten bei Außerbetriebnahme
Update der Sicherheitssysteme
Sicherstellung regelmäßiger Updates der Sicherheitssysteme
Monitoring
Permanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten

Dabei spielen natürlich auch Dinge wie Budgets eine Rolle, die, wenn es um die IT-Sicherheit geht, oft nicht so ausfallen, wie sie es sollten. Das Ergebnis sind auch veraltete Systeme, die aus Spargründen weiter genutzt werden. Schließlich ist ja noch nie etwas passiert. Oder sie haben es nur nicht bemerkt. Die erste weltweite Ransomware-Epidemie sorgt entsprechend für Diskussionsstoff unter Security- und IT-Experten. Dabei ruft "WannaCry" auch jede Menge (Galgen-)Humor hervor, wie ein Blick auf Twitter zeigt:

Ist der "WannaCry"-Angriff vorbei?

Nein. Aber die erste Angriffswelle scheint abzuklingen (stand: 15.05.2017). Allerdings rechnen Experten damit, dass sich die Ransomware mit dem Wochenbeginn weiter ausbreiten könnte - insbesondere im Unternehmensumfeld. Um sich vor Social Engineering und Spear Phishing zu schützen, sollten Sie Maßnahmen ergreifen:

Was Führungskräfte tun können, um Hackerangriffe im Stil von "WannaCry" ganz generell zu vermeiden, erfahren Sie HIER.

Sicherheitsforscher haben bislang mehrere verschiedene, neue Varianten der "WannaCry"-Ransomware ausgemacht. Ähnliches berichten auch Experten im Forum "Bleeping Computer". Das legt nahe, dass die erste Welle der Angriffe mit "WannaCry" nur der Anfang gewesen ist. Kriminelle Hacker haben Ransomware bereits vor einiger Zeit als rentables Geschäftsmodell für sich entdeckt.

Im Nachgang der "WannaCry"-Ransomware-Epidemie meldete sich auch die berüchtigte Hacker-Gruppe Shadow Brokers zu Wort. In einer Online-Mitteilung kündigen die Cyberkriminellen an, dass sie noch über jede Menge unbekannte Exploits aus dem Bestand der Equation Group verfügt. Die Hacker wollen diese Hacking-Tools - die mutmaßlich von der NSA stammen - im Rahmen eines Abonnement-Service, der im Juni an den Start gehen soll, verkaufen. Bereits zuvor hatte die Gruppe von Cyberkriminellen auf sich aufmerksam gemacht, als sie NSA-Exploits für rund 12 Millionen Dollar verkaufen wollte. Als sich kein Abnehmer fand, verschwanden die Shadow Brokers zunächst von der Bildfläche.

Laut den Hackern sollen über den angesprochenen Abo-Service monatlich Exploits für Webbrowser, Router, Smartphones und Windows 10 veröffentlicht werden. Auch Daten, die bei Cyberspionage-Operationen gestohlen wurden, sollen in diesem Rahmen angeboten werden. Darunter offensichtlich auch Daten von SWIFT-Providern, Zentralbanken und den Nuklearprogrammen verschiedener Länder.

Steckt Nordkorea hinter der "WannaCry"-Ransomware?

Die Zuordnung von Hackerangriffen ist ganz generell kein triviales Unterfangen. Zahlreiche IT-Sicherheitsexperten waren und sind damit beschäftigt, den Code der Ransomware zu analysieren. Auch das Bundeskriminalamt hatte erste Ermittlungen aufgenommen.

Zwischenzeitlich wollten einige Security-Forscher erste Anzeichen dafür gefunden haben, dass der "WannaCry"-Angriff mit der Lazarus-Gruppe in Verbindung steht. Diese kriminelle Hacker-Gruppierung soll wiederum mit Nordkorea in Verbindung stehen und wird darüber hinaus für mehrere Angriffe auf Bankinstitute verantwortlich gemacht.

Google-Security-Forscher Neel Mehta hatte zuvor den Code der Ransomware "WannaCry" analysiert und war dabei auf Ähnlichkeiten zu dem Tool gestoßen, das beim Cyberangriff auf Sony Pictures im Jahr 2014 verwendet wurde. Bestätigt wurde das unter anderem auch von Kaspersky und Symantec. Dennoch legen die Experten Wert darauf, dass es noch zu früh sei, um den weltweiten Ransomware-Angriff einem Akteur zuzuordnen. Schließlich würden die Hacking-Tools in der Regel schnell Verbreitung finden.

Mitte Dezember 2017 ist sich die US-Regierung unter Donald Trump hingegen sicher - Nordkorea ist für WannaCry verantwortlich:

Was sagen IT-Security-Experten?

Sicherheitsexperte Dr. Wieland Alge, Vice President und General Manager EMEA bei Barracuda Networks: "WannaCry ist auch ein beängstigendes Beispiel für ein Versäumnis bei den IT-Verantwortlichen. Wir versuchen seit Jahren, den Menschen beizubringen, ihre Systeme up-to-date zu halten und dann setzen wir sie vor Rechner, die seit geraumer Zeit nicht mehr sicher sind.

Ein Wake-up-Call für CIOs und Admins, dass es mit gutem Zureden und "Human Error by User"-Ausreden nicht getan ist. Zerknirscht die Verantwortung übernehmen und die Frage nach dem WO und WER die Firewall ist, ernsthaft zu stellen, ist die einzig ehrliche Reaktion. IT-Sicherheit ist mittlerweile eine Frage von Leben und Tod geworden, und es ist nicht übertrieben, wenn Experten fordern, dass etwa Krankenhäuser mehr Firewalls haben sollten, als Patienten und ganz allgemein eine Multilayer-Strategie in puncto Sicherheit gefahren werden sollte."

Ransomware-Opfer: Die Ziele der Hacker
Notfall- und Rettungsdienste
Behörden warnen vor Cyberattacken auf Krankenhäuser, Feuerwachen und sonstige Notfall- und Rettungsdienste. Die Funktion der IT-Systeme entscheidet in diesen Fällen unter Umständen über Leben und Tod. Das macht sie zu vielversprechenden Zielen für Ransomware-Kampagnen.
Der Durchschnittsuser
Nicht nur auf dem Feld der IT-Sicherheit gilt der Mensch als schwächstes Glied. Das liegt auch daran, dass Durchschnitts-User sowohl die ergiebigsten, als auch die am leichtesten zu manipulierenden Quellen für Hacker darstellen. Das betrifft ganz besonders diejenigen, die sich leicht unter Druck setzen lassen und/oder technisch nicht allzu bewandert sind. Zum Ransomware-Ziel wird der normale User, weil so gut wie Jeder in Zeiten der Digitalisierung persönliche und/oder Unternehmensdaten auf einem oder mehreren seiner Devices vorrätig hält.
Unternehmen
Egal ob groß oder klein: So gut wie jedes Unternehmen muss sich heutzutage auf seine IT-Systeme verlassen, um die täglich anfallenden Geschäftsprozesse abwickeln zu können. Diese Systeme enthalten in der Regel wertvolle Informationen, weswegen Unternehmen auch die ideale Zielscheibe für Ransomware darstellen. Dazu kommt, dass sich viele Unternehmen Ausfallzeiten schlicht nicht leisten können - es ist also sehr wahrscheinlich, dass sie deshalb auf Lösegeldforderungen eingehen.
Strafverfolgungs- und Regierungsinstitutionen
Strafverfolgungsbehörden, Geheimdienste und sonstige Regierungsinstitutionen werden von kriminellen Hackern vor allem aus Gründen der Rache ins Visier genommen - schließlich sind sie es, die die Cyberkriminellen verfolgen. Zwar verfügen große Organisationen wie BND oder FBI über die Ressourcen, standesgemäße Abwehrmechanismen einzurichten, bei kleineren Behörden - zum Beispiel Polizeiwachen oder lokale Verwaltungsbehörden - sieht das anders aus. Entsprechend sind die Ransomware-Attacken auf solche Organisationen gestiegen.
Gesundheitswesen
Anfang 2016 sorgten die Ransomware-Angriffe auf zwei Krankenhäuser in Nordrhein-Westfalen für Schlagzeilen. Die Folgen der Cyberattacke waren gravierend: Die IT-Systeme mussten komplett abgeschaltet werden, der Offline-Modus zwang die Krankenhäuser in die prädigitale Ära und sorgte dafür, dass große OPs verschoben werden mussten und Notfallpatienten in anderen Kliniken aufgenommen werden mussten.
Bildungseinrichtungen
Auch Schulen und Universitäten geraten verstärkt ins Visier der Ransomware-Hacker. Schließlich verfügen sie in aller Regel über ausreichend Ressourcen, um auf Lösegeldforderungen einzugehen - insbesondere in den USA. Im Februar 2016 wurden mehrere Schulen in den Vereinigten Staaten von Crypto-Ransomware heimgesucht. Eine Schule in South Carolina bezahlte rund 8500 Dollar, um wieder an die Daten ihrer 25 Server zu kommen.
Religiöse Institutionen
Die Netzwerke von religiösen Institutionen werden für erpresserische Hacker zunehmend attraktiv. Schließlich ist deren Personal in der Regel nicht im Umgang mit Cyberbedrohungen wie Phishing-E-Mails geschult. Ende Februar 2016 waren zwei Kirchengemeinden in den USA betroffen - eine vom Schlagzeilen-trächtigen Crypto-Trojaner Locky. Die Kirchengemeinde bezahlte eine Lösegeld von 570 Dollar, um wieder an ihre Daten zu kommen.
Finanzwesen
Der Banken- und Finanzsektor wird regelmäßig zum Ziel von Ransomware-Hackern und Botnets - schließlich ist auch hier in der Regel einiges zu holen. Die Cyberkriminellen, die hinter der Ransomware TeslaCrypt stecken, initiierten Mitte Februar 2016 eine Spam-Mail-Kampagne. Hinter einem infizierten Anhang versteckte sich ein JavaScript-Downloader, der die TeslaCrypt-Malware auf das System der Opfer schleuste.

Tim Berghoff, G DATA Security Evangelist: "Mit Veröffentlichung der WikiLeaks-Dokumente haben wir bereits befürchtet, dass diese Information von Cyber-Kriminellen für Angriffe genutzt werden. Der Erfolg von WannaCry stellt bereits jetzt das flächenbrandartige Auftreten anderer Ransomware wie Locky oder CryptoLocker in den Schatten."

Catalin Cosoi, Bitdefender: "Ransomware ist im Grunde noch das freundlichste Szenario, da es für alle sehr sichtbar passiert. Aber man kann auch komplexe Bedrohungen auf Basis von EternalBlue aufbauen und so ausgestalten, dass sie auf Dauer unentdeckt bleiben und Organisationen über einen langen Zeitraum infiltrieren."

Chris Fearon, Director of Security Research bei Black Duck: "Ransomware-Taktiken und -Techniken sowie Prozeduren sind nicht mehr auf das Darknet beschränkt. Sie werden zunehmend durch Open-Source-Software-Kanäle zugänglich. Infolgedessen wird die Barriere für die Erstellung von Schadsoftware reduziert. Im Zeitalter von Open-Source-Ransomware ist es zwingend erforderlich, dass Schwachstellen-Management-Prozesse robust sind und die Software-Supply-Chain sicher ist, um zu verhindern, dass opportunistische Angreifer Business-Funktionen ausnutzen."

John Gunn, Chief Marketing Officer bei VASCO Data Security: "Schuldzuweisungen an Softwarehersteller und Regierungen sind fehl am Platz. In einer Welt, in der Sicherheitstechnologien enorme Entwicklungsschritte machen, sollte niemand überrascht sein, dass 14 Jahre alte Systeme anfällig für Attacken sind. Die Verantwortung liegt ganz klar bei denen, die sich auf archaische Methoden zur Sicherung der IT-Systeme verlassen - inklusive nicht gepatchter Betriebssysteme und überholter Authentifikations-Methoden. Wir sehen uns heute mit Attacken von bemerkenswerter Raffinesse konfrontiert, denen nur mit den neuesten Innovationen begegnet werden kann. Tut man dies nicht, muss man mit den Konsequenzen, wie sie aktuell viele Unternehmen erfahren, leben."

IT-Sicherheit: Das hilft gegen Ransomware
Das hilft gegen Ransomware-Angriffe
Die kriminelle Hackerszene ist ständig auf der Suche nach neuen Wegen, Unternehmen und Privatpersonen zu schaden. Der Einsatz von Malware zu Erpressungszwecken - sogenannte Ransomware - wird unter Cyberkriminellen immer beliebter. Wir zeigen Ihnen, was Sie gegen Ransomware-Hacker tun können. In Kooperation mit Check Point Software Technologies zeigen wir Ihnen, welche Mittel Sie gegen Ransomware-Angriffe ergreifen können.
Software-Update
Viel zu oft werden bekannte Schwachstellen in gängigen Apps nicht repariert, obwohl Patches zur Verfügung stehen.
Backup
Regelmäßige Sicherung der wichtigsten Daten in einem Speichermedium, das normalerweise physisch isoliert ist.
Aktueller Endpunkt-Schutz
Es ist schon eine große Herausforderung, sich vor den neuesten und raffiniertesten Bedrohungen zu schützen; Man möchte sich aber sicher nicht der Gefahr aussetzen, von Ransomware getroffen zu werden, die schon seit Jahren bekannt ist.
Intrusion Prevention System
Nutzung einer IPS-Lösung mit aktuellen Signaturen, die in der Lage ist, die Inhalte von HTTPS-Traffic zu überwachen. Eine leistungsfähige IPS-Lösung kann die Web-Transaktionen unterbrechen, die für das Funktionieren eines Exploit-Kits erforderlich sind.
Datei- und Dokumenten-Analyse
Analyse von eingehenden Dokumenten und Programmdateien, bevor diese Zugang zum Netzwerk erhalten - Sandboxing, Verhaltensanalysen, Firewalls, selbst einfache Antivirus-Scans sind wichtig. Und was, wenn es schon zu spät ist und die Ransomware das Netzwerk befallen hat?
Sample-Extraktion
Falls möglich, sollte ein Sample, das die Rechner infiziert hat, gesichert und mit Open-Source Intelligence Pools, wie VirusTotal, verglichen werden. Es gilt dabei herauszufinden, ob es sich um eine bekannte Bedrohung handelt. Man muss möglichst viel über die Vorgehensweise, das Verschlüsselungsschema und das Finanzmodell der Malware in Erfahrung bringen.
Netzwerkprotokolle wiederherstellen
Die Kommunikation der Malware aus allen Netzwerkprotokollen, die überlebt haben könnten, sollte man wiederherstellen, soweit dies möglich ist. Dort könnte irgendwo der Schlüssel stecken.
Verschlüsselungsanalyse
Analyse der verschlüsselten Dateien, um erkennen zu können, ob schwache oder starke Verschlüsselung verwendet wurde. Wurde eine schwache Verschlüsselung verwendet, ist es vielleicht möglich, sie zu knacken und die Dateien wiederherzustellen.

Limor Kessem, Executive Security Advisor bei IBM schrieb in Ihrem Blogeintrag: "Dieser Ransomware-Angriff erinnert mehr als alles andere mit Nachdruck daran, wie wichtig die Security-Basics sind - insbesondere wenn es um das Patch-Management bei Microsoft-Produkten geht."

Emmanuel Schalit, CEO von Dashlane: "Die Art der Bedrohung hat sich geändert. Vor fünf bis zehn Jahren drehte sich beim Thema Cybersicherheit für Verbraucher alles darum, die Geräte mit Antivirus-Software oder einem Spam-Filter zu schützen. Heute befinden sich die Daten nicht auf dem Gerät, sondern in der Cloud. Die letzte und einzige Verteidigungslinie, die diese Daten schützt, sind die Passwörter."

Kevin Bocek, Vice President Security Strategy & Threat Intelligence, Venafi: "Es ist nicht länger wichtig, in welcher Branche ein Unternehmen arbeitet, alle Unternehmen müssen sich mit allen möglichen Formen von Cyber-Attacken auseinandersetzen. Denn heutzutage ist alles digital und wird von Maschinen gesteuert. Wer die Maschinen steuert, steuert das Unternehmen."

Gerd Pflüger, IT-Security-Experte bei VMware: "Die Wanna Cry-Hacker-Attacke hat einmal mehr bewiesen, dass noch zu viele Unternehmen der Meinung sind, bei IT-Sicherheit gut aufgestellt zu sein - ein Trugschluss. Neben den technologischen Aspekten ist es für Unternehmen jedoch ebenso wichtig - und vor allem günstiger und effektiver - in die digitalen Fähigkeiten und das Wissen der eigenen Mitarbeiter zu investieren. In Zeiten der Digitalisierung sind Mitarbeiter, die über Datensicherheit und Gefahren im Internet aufgeklärt sind, ein wichtiger Erfolgsfaktor für Unternehmen."

Mit Material von IDG News Service.

Die größten Cyberangriffe auf Unternehmen
Die Top 15 Hacker-Angriffe auf Unternehmen
Unternehmen weltweit rücken seit Jahren in den Fokus von Hackern und Cyberkriminellen. Identitäts- und Datendiebstahl stehen bei den Anhängern der Computerkriminalität besonders hoch im Kurs - kein Wunder, dass Cyber-Risk-Versicherungen immer mehr in Mode kommen. Wir zeigen Ihnen 15 der größten Hacking-Attacken auf Unternehmen der letzten Jahre.
Yahoo
Erst im September musste Yahoo den größten Hack aller Zeiten eingestehen. Nun verdichten sich die Anzeichen, dass dieselben Hacker sich bereits ein Jahr zuvor deutlich übertroffen hatten: Bei einem Cyberangriff im August 2013 wurden demnach die Konten von knapp einer Milliarde Yahoo-Usern kompromittiert. Dabei wurden Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter abgegriffen.
Dyn
Eine massive DDoS-Attacke auf den DNS-Provider Dyn sorgt im Oktober für Wirbel: Mit Hilfe eines Botnetzes – bestehend aus tausenden unzureichend gesicherten IoT-Devices – gelingt es Cyberkriminellen, gleich drei Data Center von Dyn lahmzulegen. Amazon, GitHub, Twitter, die New York Times und einige weitere, große Websites sind über Stunden nicht erreichbar.
Cicis
Auch die US-Pizzakette Cicis musste Mitte 2016 einen Hackerangriff eingestehen. Wie das Unternehmen mitteilte, wurden die Kassensysteme von 130 Filialen kompromittiert. Der Diebstahl von Kreditkartendaten ist sehr wahrscheinlich. Wie im Fall von Wendy's und Target gelang es Hackern auch bei Cicis Malware in das Point-of-Sale-Kassensystem einzuschleusen. Erste Angriffe traten bereits im Jahr 2015 auf, im März 2016 verstärkten sich die Einzelattacken zu einer groß angelegten Offensive. Nach eigenen Angaben hat Cicis die Malware inzwischen beseitigt.
Wendy's
Anfang Juli 2016 wurde ein Hacker-Angriff auf die US-Fastfood-Kette Wendy’s bekannt. Auf den Kassensystemen wurde Malware gefunden – zunächst war von weniger als 300 betroffenen Filialen die Rede. Wie sich dann herausstellte, waren die Malware-Attacken schon seit Herbst 2015 im Gange. Zudem ließ die Burger-Kette verlauten, dass wohl doch bis zu 1000 Filialen betroffen seien. Die Kreditkarten-Daten der Kunden wurden bei den Malware-Angriffen offenbar ebenfalls gestohlen. Wie im Fall von The Home Depot hatten sich die Hacker per Remote Access Zugang zum Kassensystem der Fast-Food-Kette verschafft.
Heartland Payment Systems
Noch heute gilt der 2008 erfolgte Cyberangriff auf das US-Unternehmen Heartland Payment Systems als einer der größten Hacks aller Zeiten wenn es um Kreditkartenbetrug geht. Heartland ist einer der weltweit größten Anbieter für elektronische Zahlungsabwicklung. Im Zuge des Hacks wurden rund 130.000.000 Kreditkarten-Informationen gestohlen. Der Schaden für Heartland belief sich auf mehr als 110 Millionen Dollar, die zum größten Teil für außergerichtliche Vergleiche mit Kreditkartenunternehmen aufgewendet werden mussten. Verantwortlich für den Hack war eine Gruppe von Cyberkriminellen. Deren Kopf, ein gewisser Albert Gonzalez, wurde im März 2010 wegen seiner maßgeblichen Rolle im Heartland-Hack zu einer Haftstrafe von 20 Jahren verurteilt. Heartland bietet seinen Kunden seit 2014 ein besonderes Security-Paket - inklusive "breach warranty".
Sony Playstation Network
Im April 2011 ging bei vielen Playstation-Besitzern rund um den Globus nichts mehr. Der Grund: ein Cyberangriff auf das digitale Serviceportal Playstation Network (PSN). Neben einer Ausfallzeit des PSN von knapp vier Wochen (!) wurden bei der Cyberattacke jedoch auch die Daten (Kreditkarteninformationen und persönliche Daten) von rund 77 Millionen PSN-Abonennten gestohlen. Sony informierte seine Nutzer erst rund sechs Tage über den Hack - und musste sich dafür harsche Kritik gefallen lassen. Die Kosten des PSN-Hacks beliefen sich auf circa 170 Millionen Dollar. Die Verantwortlichen wurden bislang nicht identifiziert.
Livingsocial.com
Die Online-Plattform Livinggsocial.com (inhaltlich vergleichbar mit Groupon) wurde im April 2013 Opfer eines Hacker-Angriffs. Dabei wurden die Passwörter, E-Mail-Adressen und persönlichen Informationen von circa 50 Millionen Nutzern der E-Commerce-Website gestohlen. Glücklicherweise waren die Finanzdaten von Kunden und Partnern in einer separaten Datenbank gespeichert. Die Verursacher des Security-Vorfalls wurden nicht identifiziert.
Adobe Systems
Mitte September 2013 wurde Adobe das Ziel von Hackern. Circa 38 Millionen Datensätze von Adobe-Kunden wurden im Zuge des Cyberangriffs gestohlen - darunter die Kreditkarteninformationen von knapp drei Millionen registrierter Kunden. Die Hacker die hinter dem Angriff standen, wurden nicht gefasst.
Target Corporation
Die Target Corporation gehört zu den größten Einzelhandels-Unternehmen der USA. Ende des Jahres 2013 musste Target einen Cyberangriff eingestehen, bei dem rund 70 Millionen Datensätze mit persönlichen Informationen der Kundschaft gestohlen wurden. Weitaus schwerer wog jedoch, dass unter diesen auch 40 Millionen Datensätze waren, die Kreditkarteninformationen und sogar die zugehörigen PIN-Codes enthielten. Für außergerichtliche Einigungen mit betroffenen Kunden musste Target rund zehn Millionen Dollar investieren, der damalige CEO Gregg Steinhafel musste ein halbes Jahr nach dem Hack seinen Hut nehmen.
Snapchat
Ein kleiner Fehler führte Ende Dezember 2013 dazu, dass Hacker die Telefonnummern und Nutzernamen von 4,6 Millionen Snapchat-Usern veröffentlicht haben. Snapchat selbst geriet darauf ins Kritikfeuer von Nutzern und Sicherheitsforschern, denn wie so oft war die Ursache für die Veröffentlichung der Daten ein Mangel an Sicherheitsvorkehrungen. Die von Hackern verursachten Probleme sind jedoch meist weniger schlimm als der Schaden, der nach der Veröffentlichung folgt. Auch wenn man seinen Nutzernamen oder seine Telefonnummer nicht als großes Geheimnis ansieht – ein motivierter Angreifer wie ein Stalker oder ein Identitäts-Dieb könnten mit diesen Daten Übles anrichten. Dieser Hack zeigt wiederum, dass alle Daten wichtig sind - vor allem wenn sie den Nutzern gehören. Man kann mit Sicherheit davon ausgehen, dass die Entwickler von Snapchat diesen Sicherheitsfehler gerne vor den Hackern gefunden hätten.
Ebay Inc.
Im Mai 2014 wurde Ebay das Ziel von Cyberkriminellen. Zwar wurden bei der Attacke keine Zahlungsinformationen entwendet - dafür aber E-Mail-Adressen, Usernamen und Passwörter von knapp 145 Millionen registrierten Kunden. Die Hacker erlangten scheinbar über von Ebay-Mitarbeitern gestohlene Logins Zugriff auf die Datenbanken des Unternehmens. Die Verantwortlichen wurden nicht identifiziert.
J.P. Morgan Chase
Mit J.P. Morgan rückte im Juli 2014 eine der größten US-Banken ins Visier von Cyberkriminellen. Rund 83 Millionen Datensätze mit Namen, Adressen und Telefonnummern von Kunden fielen den Hackern in die Hände. Zugang erlangten die Kriminellen offensichtlich über gestohlene Login-Daten eines Mitarbeiters. Allerdings musste sich J.P. Morgan den Vorwurf gefallen lassen, seine Systeme nicht ausreichend zu schützen. Inzwischen wurden in den USA und Israel vier Personen festgenommen, die mutmaßlich an diesem Hack beteiligt waren.
The Home Depot
Die US-Baumarktkette The Home Depot wurde im September 2014 Opfer eines besonders hinterhältigen Hacks. Cyberkriminelle hatten es geschafft, Malware in das Kassensystem von über 2000 Filialen einzuschleusen. Die Folge davon: 56 Millionen Kreditkarteninformationen von Bürgern der USA und Kanada wurden direkt bei der Zahlung in den Home-Depot-Geschäften entwendet. Darüber hinaus fielen auch noch 53 Millionen E-Mail-Adressen in die Hände der Hacker. Der Schaden für das US-Unternehmen wird auf rund 62 Millionen Dollar beziffert.
Anthem Inc.
Anthem gehört zu den größten Krankenversicherern der USA. Im Februar 2015 gelang es Cyberkriminellen, persönliche Daten von circa 80 Millionen Kunden zu stehlen. Die Datensätze enthielten Sozialversicherungsnummern, E-Mail-Adressen und Anschriften. Darüber hinaus wurden auch Gehaltsinformationen von Kunden und Angestellten entwendet. Immerhin: Medizinische Daten sollen nicht betroffen gewesen sein. Verschiedenen Security-Experten zufolge führt die Spur des Hacks nach China.
Ashleymadison.com
Anschriften, Kreditkartennummern und sexuelle Vorlieben von circa 40 Millionen Usern hat eine Hackergruppe namens Impact Team im August 2015 nach einem Cyberangriff auf das Seitensprung-Portal Ashley Madison öffentlich gemacht. Der Angriff bewies, dass Ashley Madison nicht – wie eigentlich versprochen – persönliche Informationen der Nutzer gegen eine Gebühr löschte. Das erbeutete 30-Gigabyte-Paket beinhaltete insgesamt 32 Millionen Datensätze, darunter 15.000 Regierungs- und Militäradressen von Nutzern. Auch Teile des Seitenquellcodes und interne E-Mails der Betreiber lagen dadurch offen. Aufgrund der intimen Nutzerdaten und der geheimnisvollen Natur von Ashley Madison ist dieser Hackerangriff besonders heikel. Dass die Betreiber persönliche Daten auch auf Wunsch nicht vernichtet haben, zeigt ein Problem von Unternehmen, die personenbezogene Daten auf verschiedenen Systemen verarbeiten. Aber auch solche Unternehmen müssen Nutzerinformationen gegen Gefahren schützen – ganz gleich, ob die Gefahr von externen Hackern, böswilligen Insidern oder zufälligen Datenverlusten ausgeht. Ein Ashleymadison-User hat inzwischen vor einem Gericht in Los Angeles Klage gegen Avid Life Media eingereicht. Der Vorwurf: fahrlässiger Umgang mit hochsensiblen Daten. Ein Antrag auf Sammelklage ist ebenfalls bereits eingegangen. Sollte das Gericht diesem folgen, könnten ALM Schadenersatzforderungen in Milliardenhöhe ins Haus stehen.