News

RSS-Feed

Cyber-Erpresser sind enorme Gefahr für IT-Infrastrukturen

Die digitalen Erpressungen gehen in eine neue Runde. Nachdem durch WannaCry noch im Mai 2017 Unternehmen wie Mondelez oder der russische Ölkonzern Rosneft betroffen waren, hat Bad Rabbit bereits die russische Nachrichtenagentur Interfax, einen Flughafen und das ukrainische Ministerium für Infrastruktur und Finanzen lahmgelegt.

„Diese Ausschläge nach oben sind nur der Anfang, der Eisberg wächst noch beständig. Dieses Modell bewährt sich für Erpresser mehr und mehr, und die Zahl der verletzlichen Infrastrukturen und damit erpressbaren Unternehmen ist eklatant hoch“, so Andreas Schlechter, Inhaber des weltweit agierenden Systemhauses Telonic (www.telonic.de).

Die IT-Fachleute des Softwareherstellers Kaspersky verzeichnen in ihren Daten bereits Angriffe auf deutsche Rechner, ebenso Attacken in der Türkei und anderen europäischen Ländern. Hauptsächlich betrifft Bad Rabbit bisher jedoch Russland und die Ukraine. „Wer als Verantwortlicher für die Datensicherheit in einem Unternehmen diese Nachrichten liest, ohne die eigene Sicherheit zu hinterfragen und zu agieren, handelt grob fahrlässig“, sagt Andreas Schlechter von Telonic. Insbesondere im Mittelstand finden sich Rechneranlagen und Computersysteme mit älteren Betriebssystemen, vernachlässigtem Update-Stand und nicht ausreichender Schutzsoftware. Zumal die Netzwerke generell kaum auf verdächtige Aktivitäten abseits der Norm überwacht werden.

Als erstes Security-Unternehmen analysierte Eset den Angriff durch Bad Rabbit. Die auch als „Diskcoder.D" bezeichnete Ransomware sei über einen sogenannten „Watering Hole“-Angriff per Drive-by-Infektion erfolgt. Hierbei würden populäre Webseiten, die von der Zielgruppe in der Regel häufig besucht werden, mit Schadcode präpariert. Für eine Infektion sei der reine Besuch der Webseite ausreichend – das Herunterladen und Öffnen einer Datei sei dafür nicht notwendig. „Jeder Unternehmer, jede Firma, die im Arbeitsalltag ihre IT braucht, ist jetzt angehalten, Schutzmaßnamen zu ergreifen. Frische Systeme, aktuelle Updates, Virenscanner, und stets Monitoring der Netzwerkaktivitäten. Eines ist nämlich positiv zu sehen: Auch gute Softwareentwickler setzen Produkte in Rekordzeit um – aber zum Schutz der Daten!“, sagt Schlechter.