Ihr Spezialist in Netzwerktechnik und Informationssicherheit - 041 511 03 51

Der Erpressertrojaner WannaCry nutzte zwei Angriffsvektoren: das Medium E-Mail und bestehende Sicherheitslücken in Windows-Systemen. Während für den zweiten Vektor und der damit verbundenen Sicherheitslücke Patches und weitere technische Maßnahmen empfohlen werden, zeigt der initiale Angriffsvektor eine andere Schwachstelle in jeder IT-Sicherheitskultur: den Menschen.

Angesichts der breitflächigen Angriffe vom Erpressertrojaner WannaCry – auch bei großen und mittelständischen Unternehmen gleichermaßen – stellen sich Zweifel ein: Wie angreifbar ist die vernetzte Wirtschaft und Gesellschaft? Schließlich war es eher einem Zufall zu verdanken, dass kein größerer Schaden entstand: ein Sicherheitsanbieter entdeckte einen „Kill Switch“, also eine Programmierzeile, um die Verbreitung des Virus zu stoppen.

Wie müssen Unternehmen, wie soll der Staat auf diese Herausforderung reagieren? Die Antwort könnte in der Verbreitung und Förderung einer verbesserten IT-Sicherheitskultur liegen: Anwender können sich schützen, indem sie Sicherheitsupdates aufspielen und organisatorische Maßnahmen im Unternehmen etablieren: In den meisten Fällen erfolgen Angriffe durch das unbedachte Öffnen unbekannter E-Mail-Anhänge — so auch bei WannaCry: Mitarbeiter werden häufig gezielt durch entsprechend gestaltete E-Mails dazu verleitet, infizierte Dateianhänge zu öffnen, und lösen damit die Infektion des Rechners aus.

Neben diesem initialen Verbreitungsweg nutzte der Trojaner dann als Wurm Schwachstellen in Windows-Systemen aus, um sich ganz von alleine in Netzwerken zu verbreiten und andere Rechner zu infizieren. Ungeachtet der zurzeit diskutierten Update-Politik der betroffenen Windows-Systeme wird bei WannaCry folgendes deutlich: schon ein Mitarbeiter in einem Unternehmen kann durch sein Fehlverhalten (Öffnen eines unbekannten Dateianhangs) einen enormen Schaden auslösen, wenn sich wir hier die Schadsoftware danach von alleine über das Firmennetzwerk verbreitet. Der Fall zeigt damit ganz besonders auf, wie wichtig Mitarbeiterschulungen zu IT-Sicherheitsfragen geworden sind: insbesondere auch vor dem Hintergrund, dass Phishing und Social Engineering immer ausgeklügelter werden, und somit mehr Kenntnis beim Empfänger erfordert. Auch laut DsiN-Sicherheitsindex 2017 liegt der Phishing-Angriff auf dem ersten Platz der registrierten Sicherheitsvorfälle: 37 Prozent der Onliner waren in den letzten 12 Monaten davon betroffen. Gleichzeitig nutzen lediglich 42,4 Prozent einen Phishing-Filter als Sicherheitsmaßnahme, obwohl zumindest 84 Prozent der Verbraucher diese Schutzvorkehrung kennen.

Da deutet der Umstand, dass laut DsiN-Sicherheitsmonitor Mittelstand 2016 nur rund 27% der Unternehmen entsprechende Schulungen durchführen bzw. Informationen für Mitarbeiter zur Verfügung stellen, auf vorhandenes Potential, welches ausgenutzt werden muss, um für ein signifikanteres Sicherheitsschutzniveau in KMU zu sorgen.

Auf der anderen Seite zeigt der Verschlüsselungstrojaner ebenso: regelmäßige Updates sowie Backups der Firmendaten sind unerlässliche Maßnahmen, den Betrieb am Laufen zu halten. Der nächste Trojaner wird mit hoher Sicherheit kommen.

Quelle: DsiN-Blog

Aktuell sind 313 Gäste und keine Mitglieder online