IT-Dienstleistungen für kleine bis mittelständische Unternehmen

Neue Angriffswelle: Ransomware Petya ist wieder aktiv


Erneut steht eine Schadsoftware im Fokus der Öffentlichkeit: Die Petya-Ransomware verbreitet sich seit gestern weltweit, legt Rechner von Firmen lahm und verlangt Lösegeld für die Entschlüsselung der betroffenen Systeme. Petya selbst ist dabei kein neuer Schädling: Bereits im März vergangenen Jahres trat die Ransomware erstmals auf, aktuelle Sicherheitslösungen wie die Produkte von ESET erkennen Petya daher zuverlässig und bewahren geschützte Systeme vor einer Infektion. Anders als bei den vorherigen Angriffen setzt Petya allerdings nun zum ersten Mal auf den sogenannten EternalBlue-Exploit – die gleiche Sicherheitslücke kam bereits bei den Angriffen mit WannaCry zum Einsatz.

Neue Angriffswelle: Ransomware Petya ist wieder aktiv

Schutz vor Petya: Installieren Sie umgehend die aktuellen Sicherheitsupdates auf veralteten Windows-Maschinen

Wie schon bei WannaCry setzt Petya auf eine Lücke in der Windows-Dateifreigabe (SMB), die der Redmonder Konzern bereits im März gestopft hatte und mittlerweile auch für ältere Windows XP- und Windows Server 2003-Systeme nachgereicht wurde. Das Sicherheitsupdate für Microsoft SMB-Server finden Sie hier.

Waren von Petya zunächst hauptsächlich Firmen und Organisationen in Osteuropa betroffen, u.a. das Kernkraftwerk Tschernobyl, so hat die Ransomware mittlerweile auch den Rest Europas erreicht und namhafte Konzerne getroffen. Petya zeigt damit erneut, wie erschreckend einfach es für Kriminelle ist, weltweit massiven – zumindest aber öffentlichkeitswirksamen – Schaden anzurichten, obwohl die Gegenmaßnahmen in diesem Fall seit Monaten verfügbar und allerspätestens seit WannaCry im Bewusstsein der IT-Verantwortlichen vorhanden waren.

Ransomware ist 2017 endgültig in der Öffentlichkeit angekommen

Vor nicht einmal vier Wochen haben wir auf diesem Blog die Geschehnisse rund um WannaCry als eine weltweite Zäsur für die IT-Branche bezeichnet: der abgeschwächte Virus als Impfung. Heute zeigt sich: Der Prozess, das eigene Vorgehen der veränderten Gefahrenlage durch Ransomware anzupassen, ist vielerorts immer noch nicht beendet.

In unserem Blog-Beitrag “Wie Sie Ihre Mitarbeiter 2017 vor Ransomware schützen können” haben wir prognostiziert, dass Erpressungssoftware eines der vorherrschenden Themen innerhalb der IT-Branche sein wird. Nach WannaCry und nun auch Petya müssen wir diese Aussage korrigieren: Ransomware ist 2017 endgültig in den Blickpunkt der Öffentlichkeit gerückt.

Strategien gegen Ransomware: Mitarbeiter müssen geschult werden

Im Kampf gegen Ransomware stehen Unternehmen diverse IT-Security-Lösungen zur Verfügung, die zwar in der Kombination keine 100%ige Sicherheit bieten, aber das Risiko eines erfolgreichen Angriffes enorm minimieren – oder aber im Ernstfall sogar die Systeme ohne Lösegeldzahlungen wieder zum Laufen bringen.

  • Endpoint Security-Lösungen: zum Beispiel von ESET
  • Effektiver und laufend aktualisierter Spam-Schutz wie SecureTide von AppRiver
  • Firewall-System Security Gateway von Collax
  • Unterdrückung der Kommunikation von Schadsoftware durch SecureSurf von AppRiver
  • Breach Prevention im Inneren des Netzwerkes mit NetSHIELD
  • Regelmäßige Backups mit BackupAssist und Altaro für Hyper-V und VMware-Umgebungen
  • Wiederherstellung ohne Downtime und Weiterbetrieb betroffener Systeme binnen Sekunden mit Total Data Protection von Datto

All diese Lösungen können allerdings den Fehlerfaktor Mensch nicht verhindern. Neben sich perfekt ergänzender Sicherheitssoftware gilt daher, Ihre Mitarbeiter kontinuierlich über die Gefahren von Ransomware aufzuklären und zu schulen. Nur Mitarbeiter, die wissen und verstehen, wie perfide die Methoden zur Verbreitung von Ransomware sind, können im täglichen Umgang mit der IT potentielle Gefahrenquellen erkennen und vermeiden!

Schützen Sie sich und Ihre Mitarbeiter – wir beraten Sie gerne ausführlich sowohl via E-Mail als auch telefonisch unter +49 (0)7331 9461249.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert