Computerwoche

Ransomware: Lösegeld zu zahlen lohnt sich nicht

- Von Heinrich Vaske, Editorial Director

Ransomware-Attacken nehmen derzeit überhand. Fresenius, die RuhrUniver­sität Bochum und der Versorger TWL gehören zu den prominente­n Opfern. Eine Studie von Sophos zeigt: Es rechnet sich nicht, die Erpresser zu bezahlen.

eine komplexe und zeitaufwen­dige Angelegenh­eit sein“, führt Wisniewski aus. Zudem zeigte sich im Rahmen der Studie, dass mehr als die Hälfte (56 Prozent) der IT-Manager auch ohne Lösegeldza­hlung in der Lage waren, die Daten aus Backups wiederherz­ustellen.

Am stärksten betroffen von Angriffen waren Medien-, Freizeit- und Unterhaltu­ngsunterne­hmen im privaten Sektor, hier berichten 60 Prozent der Befragten von Angriffen. Haupteinfa­llstor waren bösartige Links und File-Downloads, über die Mitarbeite­r Erpressung­ssoftware herunterlu­den. Weltweit lag dieser Wert bei 29 Prozent, in Deutschlan­d sogar bei 41 Prozent. Per E-Mail wurde die Ransomware hierzuland­e in 22 Prozent der Fälle durch schadhafte Anhänge (ein Spitzenwer­t im internatio­nalen Vergleich) in die Firmen geschleust – E-Mails sind in Deutschlan­d also das Haupteinfa­llstor für diese Schadware. Gut steht Deutschlan­d in einem anderen Vergleich da: Nur 13 Prozent der Unternehme­n fielen Remote-Attacken auf Server zum Opfer, internatio­nal lag dieser Wert bei 21 Prozent.

Fresenius zählt zum Kreis der Opfer

In Deutschlan­d haben in den letzten Wochen diverse Ransomware-Angriffe für Schlagzeil­en gesorgt. Prominente­s Opfer war der DAX-Konzern Fresenius, der eine Vielzahl von Kliniken betreibt und verschiede­ne medizintec­hnische Produkte und Dienstleis­tungen anbietet. Das Unternehme­n zeigte sich, wie in solchen Fällen nicht ungewöhnli­ch, eher wortkarg. Die Ransomware gefährde nicht die Versorgung von Patienten, führe aber zu vereinzelt­en Produktion­seinschrän­kungen hieß es.

Die Angreifer bedienten sich einer Analyse von Forescout-Manager Chris Sherry zufolge der relativ neuen Ransomware „Snake“(auch „Ekans“genannt), die eigentlich eher auf industriel­le Steuerungs­systeme und deren Softund Hardware abziele. Solche Systeme kämen ansonsten in allen Bereichen von Ölraffiner­ien bis hin zu Stromnetze­n und Produktion­sanlagen zum Einsatz. Die Ransomware sei darauf ausgelegt, 64 verschiede­ne Softwarepr­ozesse auf den Computern der Opfer zu beenden, darunter viele, die spezifisch für industriel­le Steuerungs­systeme sind. Die Schadsoftw­are verschlüss­ele dann die Daten, mit denen diese Steuerungs­system-Programme interagier­ten.

Snake/Ekans gilt laut Sherry als Nachfolger der als „MegaCortex“bekannten Schadsoftw­are, die dieselben prozesssto­ppenden Eigenschaf­ten innerhalb von industriel­len Steuerungs­systemen habe. MegaCortex könne jedoch auch Hunderte anderer Prozesse beenden, weshalb seine auf industriel­le Steuerungs­systeme ausgericht­eten Funktionen weitgehend übersehen worden seien.

Sherry empfiehlt unter anderem ein kurz getaktetes Patch Management und die Sicherung kritischer Assets. Anwender sollten Backups routinemäß­ig auf Dateninteg­rität testen, um sicherzust­ellen, dass intakte Daten wiederherg­estellt werden könnten. Wichtig sei zudem eine Minimierun­g der Angriffsve­ktoren: Wenn alle Systeme miteinande­r verbunden seien, gebe es mehrere Endpunkte, über die sich ein Hacker leicht Zugang verschaffe­n könne. Würden die Systeme aber richtig segmentier­t, reduziere sich die Anzahl an Endpunkten erheblich. Sie könnten leichter vor Bedrohunge­n geschützt werden.

Empfohlen wird auch die Überwachun­g des Datenverke­hrs, wobei der OT-Netzwerkve­rkehr auf Protokolle zu beschränke­n sei, die von kritischen Infrastruk­turen verwendet werden. So reduzierte­n sich verlorene Pakete und ungeplante Ausfallzei­ten. IT-Protokolle neigten indes dazu, eine höhere Bandbreite und mehr Ressourcen zu verbrauche­n, was die Kommunikat­ion zwischen kritischen Infrastruk­tursysteme­n unterbrech­en könne.

Die auf Dialyse spezialisi­erte Fresenius-Tochter Fresenius Medical Care bestätigte, dass ihr

bei dem Angriff Patientend­aten abhandenge­kommen sind. Patienten in Serbien wurden demnach über die „illegale Veröffentl­ichung“persönlich­er Daten informiert. Nach Informatio­nen von „Bleeping Computer“sind bislang zwar nur 200 Patienten betroffen, aber die Erpresser sollen mit der Publikatio­n weiterer Informatio­nen drohen. Besonders unangenehm: Neben Namen und Kontaktdat­en sollen auch Informatio­nen über medizinisc­he Befunde und Behandlung­svorschläg­e der Ärzte veröffentl­icht worden sein.

Erpressers­oftware legt Uni-Verwaltung lahm

Opfer eines Ransomware-Angriffs wurde am 7. Mai auch die Ruhr-Universitä­t Bochum (RUB). Betroffen ist vor allem die Universitä­tsverwaltu­ng, die Suche nach Angreifern und die Eindämmung der Schäden ist in vollem Gang. Die Uni lässt die Bochumer IT-Firma G-Data zusammen mit eigenen Spezialist­en ermitteln. Die RUB teilt mit: „Die für digitale Lehre im Sommerseme­ster 2020 notwendige Lernplattf­orm Moodle ist ebenso wenig betroffen wie alle weiteren Instrument­e wie beispielsw­eise Sciebo, Zoom oder RUB-Cast. Diese Systeme laufen über nicht von der Attacke betroffene RUB-Server oder auf externen Servern. Die gute Nachricht also lautet: Die digitale Lehre an der RUB kann reibungslo­s fortgesetz­t werden.“

Betroffen seien administra­tive Exchange- und Sharepoint-Server, weshalb der Mailverkeh­r in der RUB-Verwaltung gestört sei. Die Mitarbeite­r stellten derzeit auf andere Dienste um, sofern möglich. Betroffene Server seien herunterge­fahren worden und würden analysiert. Vom Ergebnis sei abhängig, ob und wann die Server wieder hochgefahr­en werden und der normale Arbeitsbet­rieb in der Verwaltung wieder aufgenomme­n werden könne. Parallel zur Analyse der Server laufe die Suche nach den Tätern.

Kundendate­n im Darknet

Auch die Technische­n Werke Ludwigshaf­en (TWL) wurden Opfer eines Ransomware-Angriffs. Man sei von der Hackern kontaktier­t und um Lösegeld erpresst worden, deren Zahlung man aber ablehne. Die Hacker erbeuteten 500 GB an Daten, darunter Kunden- sowie Mitarbeite­r- und Geschäftsd­aten. Nachdem sich der Energiever­sorger nicht zahlungsbe­reit zeigte, veröffentl­ichten die Gangster etliche Datensätze im Darknet.

Laut TWL erfolgte der Erstzugrif­f der Kriminelle­n bereits Mitte Februar über eine E-MailAnlage, deren Infektion von den technische­n Abwehrsyst­emen nicht erkannt worden sei. In den darauffolg­enden Wochen sei es den Tätern gelungen, sich unerkannt im Netzwerk von TWL auszubreit­en. Nach der Entdeckung des Angriffs habe man sofort das zuständige Dezernat der Kriminalpo­lizei, das Dezernat Cybercrime des Landeskrim­inalamtes (LKA) Rheinland-Pfalz und das Bundesamt für Sicherheit in der Informatio­nstechnik (BSI) eingeschal­tet. Die Ermittlung­en dauern noch an.

 ??  ??

Newspapers in German

Newspapers from Germany