Die Regierung der Ukraine, die Nationalbank und die größten Energieanbieter des Landes berichteten am Dienstag von Cyber-Attacken. Auch Flughafen und Metro-Systeme waren betroffen. [...]
Die Ereignisse lassen den Schluss zu, dass die Organisationen Opfer eines weiteren massiven Ransomware-Ausbruchs geworden sind, der sich weltweit rasant verbreitet und dabei eine signifikante Zahl an Betreibern kritischer Infrastrukturen trifft. Unter den Unternehmen, die der „mächtige“ Hack erfasst hat, sind inzwischen auch britische, russische und niederländische Unternehmen. Die Malware ist weiterhin schnell auf dem Vormarsch.
WannaCry haben wir alle noch allzu gut Erinnerung. Diese Folge-Attacke macht nun mehr als deutlich, wie real die Gefahr entsprechender Angriffe ist – und man darf durchaus annehmen, dass das Schlimmste wohl erst noch kommt. Die öffentlichen Auftritte großer, weithin beachteter Attacken werden häufiger, schreiten schneller voran und verursachen immer größere Schäden. Tatsächlich ist jede Organisation dafür verwundbar, unabhängig von ihrer Größe und der Branche, in der sie operiert.
Als Anbieter für Security-Lösungen werden wir häufig dafür kritisiert, Ängste zu schüren und bei den möglichen Konsequenzen von Cyber-Attacken zu übertreiben – aber ich denke, wir können und darauf einigen, dass die aktuellen Ereignisse anschaulich beweisen, dass die Warnungen ihre Berechtigung hatten. Die Angriffe, die auf geschäftliche Organisationen und Institutionen von zentraler Bedeutung zielen – Banken, Gesundheitswesen und andere nationale kritische Infrastrukturen – werfen ein Licht auf das Chaos, das ausbricht, wenn Organisationen die Kontrolle über ihre Daten verlieren. Ist es jetzt Zeit, dass Regierungen dazu übergehen, derart raffiniert vorgehende Cyberkriminelle als Terroristen zu behandeln?
Organisationen müssen unbedingt akzeptieren, dass entschlossene Hacker irgendwann in ihre Netzwerke vordringen werden – hier gibt es kein vielleicht. Deshalb müssen wir davon abrücken, lediglich auf vorsorgende Abwehr und präventiven Schutz zu setzen. Wir müssen mehr Energie auf Überwachung und Gegenwehr verwenden. Wie schon bei WannaCry sollten Organisationen den Ausbruch als klare und frühe Warnung betrachten, ihre Sicherheitsmaßnahmen zu verstärken und professionell aufzusetzen, denn auch diese Attacke breitet sich extrem schnell aus. Gute Vorbereitung ist der Schlüssel dazu, solche Angriffe zu überstehen.
Unglücklicherweise darf man annehmen, dass Vorfälle wie diese Teil der „neuen Normalität“ in der weltweiten Bedrohungslage sein werden. Weil nun gleichzeitig die Umsetzung von Gesetzesinitiativen wie der EU-DS-GVO immer näher rückt, steigen die Risiken von Tag zu Tag. Es war noch nie so deutlich, dass tiefgreifende, umfassende Verfahren zur Veranschaulichung und Analyse der Vorgänge im Netz im Zentrum wirksamer Sicherheitsmaßnahmen stehen müssen.
Die neue Malware – Petya – ist den LogRythm Labs zufolge WannaCry sehr ähnlich und verursacht nahezu dieselben Probleme. Es fällt lediglich auf, dass sich die Verbreitungsmechanismen aufs interne Netz beschränken und kein Scan nach außen zum Internet erfolgt, um andere Systeme zu befallen.
Wieder kämpfen die Organisationen mit ihren unzureichenden Patch-Mechanismen und den unausgegorenen Vorkehrungen für Systeme, die nicht aktualisiert werden können. Und wieder schlägt gleichzeitig zu Buche, dass viele Organisationen noch nicht gut genug aufgestellt sind, um laufende Angriffe an den damit verbundenen Vorgängen zu erkennen und dann wirksam dagegen vorzugehen.
Petya ist nicht brandneu, sondern schon seit mindestens einem Jahr bekannt. Die Malware wurde als „Ransomware as a Service“ angeboten und verkauft. Die aktuelle Version scheint teilweise erneuert worden zu sein, macht sich aber dieselben Schwächen zunutze wie WannaCry.
*Ross Brewer ist Vice President & Managing Director, EMEA bei LogRhythm.
Be the first to comment