Inhaltsverzeichnis:
- 1. Defensiv sein
- 2. Sichern Sie diesen Cache
- 3. Zahlen Sie nicht, Dumme
- 4. Was Sie tun sollten
- 5. Unternehmen müssen ernst werden
Video: WannaCry Schadware (November 2024)
Anfang dieses Monats infizierte ein Erpressersoftwarestamm mehr als 300.000 Windows-PCs auf der ganzen Welt. Der WannaCry-Stamm verlangte, dass infizierte Unternehmen und Einzelpersonen 300 US-Dollar zahlen, um jeden Computer sowie die auf ihren Geräten gespeicherten Daten freizuschalten. Einige bezahlten das Lösegeld, während andere das Glück hatten, es abzuwarten und von einem Helden gerettet zu werden, der den Angriff versehentlich stoppte, indem er die nicht registrierte Domain registrierte, auf der die Ransomware lebte.
Jetzt, da der Angriff vereitelt wurde, scheinen neue WannaCry-Varianten aufgetaucht zu sein, und ein massiver, nicht verwandter Ransomware-Angriff traf Osteuropa. Da Ransomware-Angriffe immer kniffliger und schwieriger zu stoppen sind, ist Ihr Unternehmen mehr denn je einem Risiko ausgesetzt. Infolgedessen haben wir diese Liste mit Post-Mortem-Schritten zusammengestellt, die beschreiben, was passiert ist, wie Sie Ihr Unternehmen und sich selbst schützen können und was Sie tun sollten, wenn Sie Opfer eines Angriffs werden.
1. Defensiv sein
Sie müssen schlauer sein, welche E-Mails Sie öffnen, auf welche Links Sie klicken und welche Dateien Sie herunterladen. Phishing-Angriffe sind weit verbreitet und können leicht zum Opfer fallen. Leider war WannaCry keine typische Phishing-Attacke. Stattdessen manipulierte dieser Angriff eine Windows-Sicherheitsanfälligkeit, die bereits Anfang dieses Jahres von Microsoft gepatcht worden war.
Also, wie ist es durchgekommen? Sie kennen die nervigen Popup-Benachrichtigungen, die Softwarehersteller an Ihren Computer senden? Sie machen Sie nicht nur auf neue Funktionen aufmerksam. Sie fügen Ihrer Software Patches hinzu, die zum Schutz vor Angriffen wie WannaCry beitragen. Gleiches gilt für Ihre Endpoint Protection-Software. Wenn Ihr Anbieter Sie zum Aktualisieren auffordert, aktualisieren Sie. In diesem Fall konnten die Angreifer offenbar in Systeme eindringen, die noch nicht aktualisiert wurden. Infolgedessen wurden Krankenhäuser verkrüppelt und Leben in Gefahr gebracht (dazu später mehr).
"Die globale Auswirkung dieses Angriffs hätte leicht verhindert werden können, wenn das Sicherheitsupdate von Microsoft bereitgestellt worden wäre", sagte Liviu Arsene, Senior E-Threat Analyst bei Bitdefender. "Die Lehre aus dieser Erfahrung besteht darin, Sicherheitspatches und -updates immer dann anzuwenden, wenn sie verfügbar sind, nicht nur für Betriebssysteme, sondern auch für Anwendungen. Natürlich kann eine Sicherheitslösung die Nutzlast verhindern - in diesem Fall Ransomware -. Fortgeschrittenere und ausgefeiltere Bedrohungen können jedoch möglicherweise die Sicherheitsanfälligkeit des Betriebssystems ausnutzen, um die Beständigkeit zu erhöhen und herkömmliche Sicherheitsmechanismen zu umgehen, die unentdeckt bleiben."
2. Sichern Sie diesen Cache
Das Schlimmste an einem Angriff dieser Art ist, dass er Zugriff auf Ihre Daten erhält. Die Verantwortlichen unter uns müssen sich darüber jedoch keine großen Sorgen machen, da sie Disaster Recovery-Software (DR) eingesetzt haben, um sicherzustellen, dass ihre Informationen lebendig und in der Cloud verfügbar sind. Wenn Sie von einer Ransomware-Attacke heimgesucht werden, können Sie Ihren Computer einfach auf die Werkseinstellungen zurücksetzen, Ihre gesicherten Daten abrufen und wieder arbeiten.
Bild über: McAfee
3. Zahlen Sie nicht, Dumme
So gerne Sie Ihr unvollendetes Drehbuch abrufen möchten, so selten funktioniert es, Geiselnehmer zu bezahlen. Wenden Sie sich stattdessen an das FBI und teilen Sie ihnen mit, dass Sie Opfer eines Cyberangriffs geworden sind. Wenn Sie Ihre Daten dringend benötigen und kein Backup an einem anderen Ort gespeichert haben, setzen Sie sich einfach hin und warten Sie. Wenn Sie Ihre Daten nicht benötigen oder bereits gesichert haben, setzen Sie einfach Ihren Computer zurück und fangen Sie von vorne an.
Was auch immer Sie tun, zahlen Sie nicht. Hier ist der Grund: Es besteht die Möglichkeit, dass der Hacker Ihre Daten nicht veröffentlicht. Jetzt haben Sie 300 US-Dollar verloren und immer noch kein Glück. Wenn Sie zahlen, können Sie ein zusätzliches Risiko eingehen, da Sie bereit sind, den Anforderungen der Hacker nachzugeben. Im besten Fall haben Sie also bezahlt, Ihre Daten zurückerhalten und einen kriminellen Anreiz erhalten, Sie in Zukunft erneut anzugreifen.
"Niemand wird jemals ermutigt, sich den Forderungen nach Ransomware zu stellen", sagte Arsene. "Wenn für die Wiederherstellung verlorener Daten keine Backups zur Verfügung stehen, sollten Unternehmen oder Einzelpersonen den Vorfall als Hardwarefehler behandeln und weitermachen. Das Bezahlen würde nur die Cyberkriminellen mit den finanziellen Mitteln versorgen, um weiterhin neue Bedrohungen zu entwickeln. Und es gibt keine tatsächliche Garantie." dass Sie tatsächlich den Entschlüsselungsschlüssel erhalten. Sie haben es hier tatsächlich mit Kriminellen zu tun."
4. Was Sie tun sollten
Wie bereits erwähnt, können Sie durch Sichern Ihrer Daten und Ausführen eines Factory-Reset Ihrer Hardware einen Ransomware-Angriff vermeiden, ohne großen Schaden zu erleiden. Hier ist eine Schritt-für-Schritt-Anleitung, wie Sie vorgehen müssen, wenn der Lösegeld-Hinweis auf Ihrem Bildschirm angezeigt wird: 1) Trennen Sie Ihren Computer vom Stromnetz und trennen Sie Ihren Computer vom Stromnetz. 2) Löschen Sie Ihr Gerät vollständig und stellen Sie es von einem Backup wieder her. 3) Installieren Sie alle Sicherheitspatches und -updates und fügen Sie Ihrem Software-Mix eine Sicherheitslösung wie Bitdefender hinzu. 4) Kontaktieren Sie das FBI.
5. Unternehmen müssen ernst werden
"Es gibt Sicherheitsschichten, mit denen Unternehmen Infrastrukturen vor Zero-Day-Schwachstellen sowohl in Betriebssystemen als auch in Anwendungen schützen können", sagte Arsene. Arsene empfiehlt Unternehmen, die virtuelle Infrastrukturen betreiben, den Einsatz einer Hypervisor-basierten Speicher-Introspection-Technologie, mit der virtuelle Workloads gesichert werden können.
"Diese neue Sicherheitsebene, die sich unterhalb des Betriebssystems befindet, kann Zero-Day-Schwachstellen wie die von WannaCry ausgenutzte SMB v1-Schwachstelle erkennen und Angreifer daran hindern, sie jemals auszunutzen, selbst wenn das System nicht gepatcht ist oder die Schwachstelle völlig unbekannt ist", so Arsene erklärt. "Diese ergänzende Sicherheitsschicht in Verbindung mit herkömmlichen Sicherheitslösungen für Gäste und ständigem Software-Patching erhöht die Angriffskosten für Cyberkriminelle und verschafft Unternehmen mehr Einblick in fortgeschrittene Angriffe."