Anmelden


Tenable-Kommentar: Wie Unternehmen sich vor Petya schützen können

Zahlreiche Medien berichten über den jüngsten Cyberangriff, der ganz Europa betrifft und den ersten Erkenntnissen zufolge eine Version der bereits seit vergangenem Jahr bekannten Ransomware "Petya" ist. Die Erpressungssoftware verschlüsselt Rechner und fordert Lösegelder - auch Unternehmen und kritische Infrastruktur wie U-Bahnnetze und Flughäfen sind betroffen. Meldungen zufolge sind auch isolierte Geräte wie Kassenterminals und Geldautomaten befallen.
Noch ist unklar, wer hinter dem Angriff steckt, weltweit haben Behörden die Ermittlungen gegen Unbekannt aufgenommen. Gavin Millard, EMEA Technical Director bei Tenable Network Security erläutert, wie Unternehmen sich gegen solche Angriffe schützen können.
„Die Ransomware scheint eine neue Version von Petya zu sein und hat möglicherweise ähnliche Merkmale wie WannaCry: Basierend auf EternalBlue verbreitet sich die Schadsoftware auf andere Systeme, bevor die Dateien verschlüsselt werden und verlangt eine Lösegeldzahlung in Form von Bitcoins. Ein großer Unterschied zwischen diesem Ausbruch und WannaCry ist jedoch die mögliche Einbeziehung eines Exploitcodes für eine andere bekannte Schwachstelle: CVE-2017-0199. Diese betrifft auch Microsoft Office und verstärkt die Tragweite der Schwachstelle enorm.
Wenn dieser Angriff die gleichen Schwachstellen wie WannaCry ausnutzt, um sich zu verbreiten oder zudem noch von andere bekannte Bugs Gebrauch macht, für die seit Monaten Patches verfügbar sind, wird es einige unangenehme Unterhaltungen zwischen IT-Teams geben, die es versäumt haben, die Patches rechtzeitig aufzuspielen und deswegen das Unternehmen gefährden. Die Aufmerksamkeit um WannaCry hätte nicht größer sein können und wenn dies nun der gleiche Angriffsvektor ist, zeigt der Fall einmal mehr, dass IT-Security nicht ernst genommen wird.“ – Gavin Millard, Technischer Direktor bei Tenable.