Anzeige

Anzeige

VERANSTALTUNGEN

Software Quality Days 2019
15.01.19 - 18.01.19
In Wien

CloudFest 2019
23.03.19 - 29.03.19
In Europa-Park, Rust

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

Anzeige

Anzeige

Anzeige

Julian Totzek-HallhuberNach WannaCry stehen Unternehmen nun vor dem nächsten verheerenden Ransomeware-Angriff namens Petya. Wie der Angriff funktioniert und wie sich unternehmen schützen können, erklärt Julian Totzek-Hallhuber, Solutions Architect bei Veracode, im untern stehenden Kommentar.

Nachdem viele Unternehmen ihre Sicherheitsprodukte aktualisiert haben, um WannaCry zu identifizieren, hielten sie sich für abgesichert gegen diese und ähnliche Angriffe in der Zukunft - ein Trugschluss, den sich Unternehmen nicht leisten können.

Ein kurzer Scan von Petya via VirusTotal hat gezeigt, dass nur zwei Anbieter die aktuelle Ransomware Peyta überhaupt entdeckt haben - es ist also sehr wahrscheinlich, dass viele Systeme gänzlich ungeschützt gegen die neue Ransomware-Kampagne sind. Das zeigt vor allem, wie einfach es für die Entwickler von Malware ist, Endpoint-Sicherheitsmechanismen zu umgehen, indem sie wiederverwendeten Code leicht modifizieren.

Die Peyta Ransomware verbreitet sich genauso wie WannaCry - über einen Exploit namens EternalBlue. Der entsprechende Code wurde in der Malware gefunden und es gab EternalBlue Exploit Traffic im Netzwerk. Außerdem gibt es zusätzliche Verbreitungsvektoren, die Credentials von Geräten nutzen, die von der EternalBlue Sicherheitslücke betroffen sind. Diese werden dann genutzt, um sich mit Maschinen zu vernetzen und sie zu infizieren, obwohl sie vollständig gepatcht sind. Auch wenn es also nur sehr wenige ungepatchte Geräte gibt, können diese dennoch zu einem massiven Problem in der gesamten Windows-Infrastruktur führen. Mit einem einfachen Windows-Update können sich Unternehmen gegen EternalBlue schützen – viele Unternehmen haben ihre Patches nach WannaCry nicht vollständig ausgeführt, da der Kill Switch sehr schnell funktioniert hat.

Das zeigt sehr deutlich, unter welchem Druck IT-Abteilungen heute jeden Tag stehen. Das gilt besonders auch für große Industrieunternehmen wie das Logistikunternehmen Maersk und die Öl-Firma Rosneft, die aktuell von Peyta betroffen sind. Gerade für solche Unternehmen ist es häufig schwierig, alle ihre Geräte zu patchen, denn viele der verwendeten Systeme können sich absolut keinen Stillstand erlauben. Ähnlich komplex ist das Patchen für kritische Infrastrukturen wie beispielsweise Flughäfen.

www.veracode.com
 

GRID LIST
Stethoskop und Computer

Warum auch in der IT vorbeugen besser ist als heilen

Die bekannte Redewendung «vorbeugen ist besser als heilen» kann auch in der IT angewendet…
Tb W190 H80 Crop Int Aeb5a1ad0de7db3f252650c4e72a36c1

Als IT-Forensiker zwischen Schadprogrammen und Schraubenziehern

Die fiktive HAK Messtechnik AG wird Opfer einer zielgerichteten Cyber-Attacke und muss…
Tb W190 H80 Crop Int 78ab87a0e30ac3933ee82b3bb260b004

Die IT-Hygiene herstellen, um die IT-Sicherheit zu stärken

Es vergeht kein Tag ohne Datenschutzverletzungen. Die weltweite Datenbank Breach Level…
Tb W190 H80 Crop Int 736a65166cde31ad5dffda5c8dd250fc

Cybersicherheit bei M & A-Transaktionen – Die unterschätzte Gefahr

Die aktuellen wirtschaftlichen und politischen Turbulenzen in einigen Staaten Europas und…
Tb W190 H80 Crop Int 59c0f6503daa36156da927e434e5a40f

Die 3 gefährlichsten Angriffsvektoren

Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report…
Emergency

Fünf Must-haves für ein effektives Krisenmanagement

Everbridge, Spezialist für Critical Event Management, erläutert, wie Unternehmen bei…
Smarte News aus der IT-Welt