Jena – 2017 richtete WannaCryptor, besser bekannt als WannaCry, weltweit grosse Verwüstungen auf Computern weltweit an. Innerhalb kürzester Zeit waren Hunderttausende Computer in über 150 Ländern mit dem Verschlüsselungstrojaner infiziert. In Deutschland, Österreich und der Schweiz war das Gesundheitswesen stark betroffen, in anderen Ländern mussten grosse Konzerne die Produktion stoppen. Auch drei Jahre später ist WannaCry weiterhin sehr aktiv. Laut den ESET Analysen dominierte die Malware-Familie im ersten Quartal 2020 mit 40.5 Prozent der Ransomware-Erkennungen die Rangliste der blockierten Angriffsversuche. Mit über einer Million Windows-Geräten, die weiterhin anfällig für die EternalBlue-Sicherheitslücke sind, sind die Erfolgschancen für Angreifer weiterhin glänzend. Dabei müsste lediglich ein Windows-Update eingespielt werden, das seit März 2017, also rund zwei Monate vor dem grossen Ausbruch, verfügbar ist. Die ESET Forscher widmen sich in ihrem aktuellen Blogbeitrag auf Welivesecurity dem Thema ausführlich.
«WannaCry verursacht auch nach drei Jahren noch immer immense Schäden», erklärt Thomas Uhlemann, ESET Security Specialist. «Es ist nicht ungewöhnlich, dass Cyberkriminelle Schadprogramme über Jahre immer wieder einsetzen. Das Beispiel zeigt eindringlich, wie wichtig es ist, die eigenen Systeme regelmässig, am besten automatisch, mit Updates zu versorgen.»
Ransomware-Attacken zielgerichteter
Nach Einschätzung des Experten gehen die Angreifer im Vergleich zur damaligen Attacke deutlich zielgerichteter vor. «Vor drei Jahren haben die Angreifer noch mit der Cyber-Schrotflinte geschossen. Heute handeln die Täter deutlich fokussierter und suchen sich für Angriffe gezielt mittelständische Unternehmen aus.» Ransomware hat sich leider zu einem lukrativen eCrime-Geschäftsmodell entwickelt und die Zahlungsbereitschaft auf Unternehmensseite ist eher gestiegen. «Manche Cyber-Versicherungen versprechen, eventuelle Lösegeldzahlungen zu ersetzen. Von daher ist es nicht verwunderlich, wenn Unternehmen glauben, durch schnelle Zahlung, Produktionsausfälle minimieren zu können. Trotzdem können wir nur davon abraten, da nicht nur der eCrime-Markt hierdurch finanziert wird, sondern oft auch trotz Zahlung eine komplette Wiederherstellung der Daten unmöglich ist.», so Uhlemann weiter. ESET empfiehlt bei erfolgten Angriffen immer auch die sofortige Kontaktaufnahme mit den entsprechenden Cybercrime-Stellen der Landeskriminalämter, die betroffene Unternehmen beraten und unterstützen können.
Den gesamten Artikel gibt es auf WeliveSecurity:
https://www.welivesecurity.com/deutsch/2020/05/12/3-jahre-wannacryptor-die-bedrohung-bleibt/
Drei Punkte, die Unternehmen und Privatanwender beachten sollten:
- Updates und Patches regelmässig installieren: Das Betriebssystem, Hardware und installierte Software sollten stets auf dem aktuellen Stand sein. Eines der beliebtesten Einfallstore für Cyberkriminelle sind nicht geschlossene Sicherheitslücken. Mit der regelmässigen Aktualisierung des Systems werden diese Türen geschlossen.
- Regelmässig Backups erstellen und testen: Regelmässige Backups sind eine simple aber effektive Methode zum Schutz sensibler Daten vor Ransomware und anderem Schadcode. Für die Dateisicherung empfehlen wir, ein gesondertes Gerät zu nutzen.
- Umfassende Sicherheitslösung einsetzen: Moderne Sicherheitslösungen erkennen Ransomware, bevor diese Schäden anrichten kann. Gerade zum Schutz vor Verschlüsselungstrojanern sollte darauf geachtet werden, dass die Antimalware-Lösungen einen speziellen Schutz vor Ransomware sowie einen Exploit-Blocker beinhalten.
(ESET/mc/ps)