Die neueste Cyberattacke Petya

Fünf bemerkenswerte Eigenschaften dieses Angriffs und fünf Lehren für Anwender

Warum ausgefeilte Angriffe immer leichter werden und warum das Eindringen in Systeme von List + Lohr Kunden schwer bleibt

In den letzten Tagen machte eine Angriffswelle eines Derivates der Schadsoftware Petya Schlagzeilen. Dabei handelt es sich um einen Wiper – eine Unterart der Trojaner. Wiper sind auf das Löschen von Dateien und ganzen Datenträgern aus. Dieser Wiper manipuliert den Datenträger, bringt das Betriebssystem gezielt zum Absturz, setzt sich an dessen Stelle und beginnt, eine Festplattenüberprüfung vorzutäuschen um in dieser Zeit alle Daten zu verschlüsseln. 

Petya ist gleich in mehrfacher Hinsicht bemerkenswert.

1. Der Trojaner nutzt eine Schwachstelle, die bisher von der NSA genutzt wurde. Viele, die die Datensicherheit vernachlässigen argumentieren damit, dass ihre Daten für ausländische Geheimdienste ohnehin nicht interessant seien. Darauf kommt es aber nicht an. Fakt ist, dass die NSA Auslandsspionage betreibt und dazu Hintertüren öffnet. Dadurch haben Hacker weniger Aufwand und benötigen weniger Ressourcen und Know-how. Der Kreis derer, die ausgefeilte Attacken reiten können wird größer – und den allerwenigsten geht es dabei um die „nationale Sicherheit“.

Die Lehre: Es gibt einen Unterschied zwischen dem Schwachstellenerzeuger und dem Schwachstellennutzer. Ersterer hat es nicht auf Ihr System abgesehen. Letzterem fehlen die Möglichkeiten, Ihr System anzugreifen. Durch das Zusammenspiel entsteht die Gefahr. Jeden kann es treffen. Viele Cyberkriminelle sind heute in der Lage, ausgefeilte Angriffe auszuführen.

2. Petya geht es laut Presseberichten möglicherweise primär nicht um Bereicherung sondern um die Verbreitung von Chaos. Dafür spricht eine Reihe von Indizien. So ist eine Wiederherstellung der Daten bei näherer Untersuchung des Schadcodes nicht vorgesehen und auch nicht möglich. Zudem verlangen die Täter die manuelle Eingabe langer, zufällig generierter Zeichenketten. Ein an Profit orientierter Täter hätte den Vorgang für das Opfer so einfach wie möglich gestaltet, um an das Lösegeld heranzukommen. Das genutzte Bitcoin-Konto ließ sich zudem leicht sperren und der Geldfluss kappen. Auch das ist ungewöhnlich für eine professionelle Ransomware.

Die Lehre: Es gibt heute mannigfaltige Motive und viel mehr Gelegenheiten, Ihnen direkt oder indirekt Schaden zuzufügen. In vielen Fällen bringt das Zahlen eines Lösegeldes keinen Nutzen.  

3. Die Verschlüsselung erfolgte in diesem Fall nicht im Hintergrund im laufenden Betrieb sondern beim Hochfahren. Durch das sofortige Ausschalten des Rechners wären die Daten in diesem Fall möglicherweise zu retten gewesen.

Die Lehre: Sobald Sie realisieren, dass Sie Opfer eines Cyberangriffs geworden sind, trennen Sie den Rechner umgehend vom Stromnetz. Handelt es sich um ein Notebook drücken Sie so lange auf den Ausschalter, bis dieser wirklich aus ist und kontaktieren anschließend uns.

4. Petya nutzt die Installationsroutine einer Software um sich einzuschleusen. Die von uns eingesetzte Lösung von G DATA setzt neben der eigenen zusätzlich die Technologie eines weiteren Anbieters ein, um die Zeit zwischen der Entdeckung und Erkennung eines Virus noch kürzer zu machen.

Die Lehre:  Durch Einsatz einer leistungsfähigen Antiviren-Lösung werden diese Angriffe in den meisten Fällen erkannt und verhindert.  Je besser die Lösung umso größer ist die Wahrscheinlichkeit, einen Virus schnell zu erkennen. Wir setzen eine besonders leistungsfähige Lösung ein. Wenn Sie unser Managed-AV Angebot nutzen, kümmern wir uns darum, dass Ihr Antivirenschutz permanent aktuell ist.

5. Die Sicherheitslücke war seit Monaten bekannt und konnte geschlossen werden.

Die Lehre: Einmal mehr zeigt sich, wie wichtig es ist, Sicherheitspatches unverzüglich einzuspielen. Wenn Sie unser All-In-Angebot in Anspruch nehmen, managen wir Ihre Systeme und spielen sicherheitskritische Patches unverzüglich ein. Sie bekommen davon nichts mit – und sind ohne Ihr Zutun geschützt.

Quellen:

https://www.gdata.de/blog/2017/06/29839-petya-ist-wieder-zurueck

https://www.heise.de/security/meldung/Petya-NotPetya-Kein-Erpressungstrojaner-sondern-ein-Wiper-3759293.html

Share on facebook
Share on linkedin
Share on xing
Share on pinterest
Share on email
datenschutz hinweise

Kontakt

Was für Sie auch interessant sein könnte

Weitere Artikel

Ratgeber

Einsatz von Telefaxen ist nicht datenschutzkonform

Der Thüringer Landesbeauftragte für den Datenschutz und die Informationsfreiheit hielt die Übermittlung sensibler personenbezogener Daten mit Verweis auf §88 TKG für zulässig. Der Bremer Landesbeauftragte für den Datenschutz und die Informationsfreiheit bezog jetzt hierzu jedoch klar Stellung.

Ratgeber

WhatsApp-Alternativen: Messenger im Überblick

Nicht zuletzt durch das Vorhaben, alle Nutzerinnen und Nutzer den neuen Nutzungs- und Privatsphärebestimmungen zustimmen und sich damit weitreichende Befugnisse für eine Datenweitergabe an Facebook einräumen zu lassen, stellen sich viele erneut die Frage, ob WhatsApp als Messenger tatsächlich noch geeignet ist.

Ratgeber

Datenschutzrechtliche Fragen zu Corona-Tests von Beschäftigten

Arbeitgeber müssen seit 22.04.2021 allen Beschäftigten, die nicht ausschließlich in ihrer Wohnung arbeiten, mindestens einmal wöchentlich einen Corona-Test anbieten. Das Bayerische Landesamt für Datenschutzaufsicht hat hierzu kürzlich eine Orientierungshilfe zum datenschutzrechtlichen Umgang bei Corona-Tests von Beschäftigten veröffentlicht.

Jetzt für den Newsletter anmelden

Ihre Anmeldung konnte nicht gespeichert werden. Bitte versuchen Sie es erneut.
Ihre Anmeldung war erfolgreich.

Newsletter

Wir verwenden Sendinblue als unsere Marketing-Plattform. Wenn Sie das Formular ausfüllen und absenden, bestätigen Sie, dass die von Ihnen angegebenen Informationen an Sendinblue zur Bearbeitung gemäß den Nutzungsbedingungen übertragen werden.