„Bad Rabbit“ zeigt die Verwundbarkeit der Netze

Abermals sieht sich vor allem Osteuropa einer neuen Ransomware-Attacke gegenüber. Vor dem Hintergrund der Erfahrungen mit vergleichbaren Angriffen (WannaCry, NotPetya) mahnt die Prüfungs- und Beratungsgesellschaft EY Unternehmen und Institutionen auf der ganzen Welt zur Vorsicht und empfiehlt, umgehend Datenverbindungen ins Ausland intensiv zu beobachten. Insbesondere bei NotPetya hatte sich gezeigt, dass der zunächst lokale Angriff andernfalls schnell zu einem internationalen Problem werden kann. Auch in Deutschland waren international operierende Unternehmen aufgrund der Verflechtung Ihrer Datennetze von mehrtägigen Produktionsausfällen betroffen. Dies gilt es nun von Anfang an zu verhindern.

Bodo Meseke, EMEIA Leader Cyber-Investigations, mahnt in einer Pressemitteilung von EY dazu, die Empfehlungen zur Cybersicherheit wirklich ernst zu nehmen. „Auch dieser Malware-Ausbruch war nur eine Frage der Zeit. Das System „Ransomware“ funktioniert und wird auch in der Zukunft eines der Top-Angriffsszenarien bleiben. Unternehmen müssen daher endlich aufwachen und die richtigen Maßnahmen ergreifen. Laut der aktuellen EY Datenklau-Studie sehen zwar stolze 97 Prozent der befragten Manager deutscher Unternehmen eine Verschärfung des Problems Cyberattacke, doch glauben auch rund 80 Prozent, dass sie vor solchen Angriffen ausreichend geschützt sind. „Viele Unternehmen wiegen sich in trügerischer Sicherheit“, konstatiert Meseke. „Im vorliegenden Fall sind erste Unternehmen bekannt, die zuvor auch schon Opfer von NotPetya waren. Auch diese dürften sich nach den Maßnahmen, die sie nach der letzten Attacke getroffen haben, sicher gefühlt haben.“




Es bleibe festzustellen, dass es hundertprozentige Sicherheit weiterhin nicht gebe, so Meseke. Zudem werden die Abstände relevanter Cyberattacken immer kürzer, was viele Unternehmen überfordert. „Oft bleibt unbedacht, dass der gleiche Angriffsvektor auch für eine ganz andere Art von Angriff hätte genutzt werden können. So hätte ein Angreifer sich unbemerkt Zugang zu den Informationssystemen verschaffen können und in aller Ruhe sensible, personenbezogene Daten oder andere Geschäftsinformationen manipulieren oder stehlen können“, betont Meseke. Er erwartet, dass aber auch Ransomware künftig weiter in den Fokus rücken wird. „Mit Inkrafttreten der EU-Datenschutzgrundverordung am 25. Mai 2018, wird es eine Meldepflicht für Vorfälle geben, bei denen personenbezogene Daten nachhaltig betroffen sind, und es drohen empfindliche Strafen – nicht nur bei Datenklau, sondern auch Manipulation oder Löschung“. Entsprechend sollten Unternehmen auch jetzt den Sachverhalt ausführlich analysieren, ggf. unter Zuhilfenahme von Fachleuten für Digital Forensics & Incident Response, um aus den Fehlern – hoffentlich anderer – zu lernen.

Der Kryptotrojaner Bad Rabbit

Die Analyse der aktuellen Schadsoftware dauert noch an, bislang ist jedoch davon auszugehen, dass diese NotPetya stark ähnelt. Der Großteil der betroffenen Rechner steht nach derzeitigem Kenntnisstand in Russland, gefolgt von der Ukraine, der Türkei und Japan. Erste Meldungen sprechen auch von in Deutschland betroffenen Systemen. Derzeit ist davon auszugehen, dass es sich bei der Schadsoftware um Ransomware handelt, eine entsprechende Anzeige auf dem Bildschirm infizierter Systeme legt dies nahe. Besonderheit: Die Lösegeldforderung erhöht sich nach Ablauf eines Timers. Da die Analysen andauern, kann noch nicht gesagt werden, ob die Ransom-Funktionalität hier wirklich im Vordergrund steht, oder wie bei NotPetya nur als Tarnung eines primär destruktiven Angriffs dient. „Wir empfehlen grundsätzlich nicht auf die Lösegeldforderung einzugehen, bietet man sich andernfalls doch als Opfer einer nächsten Angriffswelle geradezu an und fördert diese Art der Cyberattacke“, sagt Meseke. Ziel müsse es sein, den Angriff schnell zu erkennen, schnell zu reagieren und so Schaden zu vermeiden oder zu minimieren.“ Der aktuelle Angriff scheint sich primär gegen größere Infrastrukturen und Konzerne zu richten, daher gilt Mesekes Warnung insbesondere international agierenden Unternehmen mit entsprechenden Datenverbindungen. Die Schadsoftware, welche sich wohl als Update für den Adobe Flash Player tarnt, enthält ebenso wie die Vorläufer effiziente Routinen, um sich im infizierten Netzwerk weiter zu verbreiten.

Matthias Bandemer, GSA Cybersecurity Leader, bestätigt diese Einschätzung: “Die aktuelle Attacke beweist, dass Cyberkriminelle das Rad gar nicht immer neu erfinden müssen. Unternehmen wähnen sich in Sicherheit wenn eine Attacke an Ihnen vorübergeht und bereiten sich nicht auf die nächste Attacke vor, die leicht abgewandelt auch bei ihnen zu einem nicht unerheblichen Schaden führen kann. Erneut ruft EY jeden dazu auf, alle erforderlichen Schritte zu unternehmen, um kritische Systeme und Daten zu schützen.”

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.