

Schweizer Ransomware-Opfer: Was sie falsch machen
19. Februar 2020 um 13:55Melani zeigt die Lehren aus mehr als einem Dutzend Fällen auf.
Die Melde und Analysestelle Informationssicherheit des Bundes (Melani) warnt, dass weiterhin ein erhöhtes Sicherheitsrisiko durch Ransomware-Angriffe bestehe. In den vergangenen Wochen habe Melani, beziehungsweise das Expertenteam von GovCert, mehr als ein Dutzend Fälle bearbeitet. Die Opfer, deren Systeme von Ransomware verschlüsselt und somit unbrauchbar gemacht wurden, waren sowohl Grossunternehmen als auch KMU, so Melani.
Bei der Aufarbeitung der Vorfälle habe man einige der Hauptschwachstellen beziehungsweise Security-Fehler identifiziert, welche den Angreifern ihre "Erfolge" ermöglichten.
Fehlender Malware-Schutz oder ignorierte Alerts
Einige Male wurden Warn-Meldungen von Antivirensoftware, dass auf Servern Malware gefunden wurde, von den Unternehmen entweder gar nicht bemerkt oder nicht ernst genommen.
In einigen, allerdings wenigen Fällen, sei sogar überhaupt keine Antivirensoftware auf den Servern installiert gewesen.
Schwach geschützte Remote-Zugänge
Oftmals seien Remote-Zugänge, beispielsweise über das Remote Desktop Protocol (RDP), nur mit einem schwachen Passwort geschützt gewesen. Ausserdem seien Standardports benützt worden und auch keine Einschränkungen eingerichtet worden, so dass zum Beispiel der Zugriff nur via ein VPN oder von bestimmten IP-Adresse aus möglich gewesen wäre.
Dadurch waren die Systeme sehr leicht zugänglich, so Melani. Die Angreifer konnten auf einfache Weise unbemerkt in Unternehmensnetzwerke eindringen und Malware installieren.
Warnungen von dritter Seite missachtet
Manchmal kontaktieren ISPs oder Behörden unternehmen, bei denen sie eine mögliche Infektion vermuten. Solche Meldungen seien aber von einigen Unternehmen nicht beachtet oder nicht ernst genommen worden. Vorhandene Malware-Infektionen wurden dadurch gar nicht oder nur teilweise entfernt.
Keine Offline-Backups
Viele betroffene Unternehmen hatten laut Melani nur Backups ihrer Daten, die dauernd mit dem System verbunden waren. Wenn Ransomware zuschlägt, werden solche Backups oft auch verschlüsselt oder sogar gelöscht. Offline-Backups, die davor sicher gewesen wären, waren oft nicht vorhanden.
Unsauberes Patch- und Lifecycle-Management
Wo veraltete, nicht mehr unterstützte Betriebssysteme oder Software im Einsatz stehen oder wo Security-Patches gar nicht oder mit grosser Verspätung angewendet werden, haben Eindringliche ein einfacheres Spiel. Sie können einfach längst bekannte Sicherheitslücken ausnützen.
Ein schlechtes Patch- und Lifecycle-Management erleichtert zudem auch eine Weiterverbreitung der Malware, wenn sie einmal im System ist.
Keine Netzwerk-Segmentierung
Die Netzwerke der Opfer waren laut Melani nicht segmentiert. Waren sie einmal irgendwo eingedrungen, beispielsweise auf einen Rechner der Personalabteilung, hatten sie auch einen direkten Weg in andere Abteilungen.
Zu grosse Benutzerrechte für bestimmte User
Häufig seien Benutzer mit zu hohen Rechten ausgestattet gewesen, sagt Melani. Dazu gehören zum Beispiel Backup-User, die Domain-Admin-Rechte haben, oder ein Systemverantwortlicher, der mit dem gleichen Login nicht nur im Internet surft, sondern auch Systeme verwaltet.
Loading
Versicherung muss Garmin Ransomware-Lösegeld erstatten
Nach einem Urteil des Bundesgerichts muss der Versicherer für die bezahlte Summe aufkommen. Garmin wurde 2020 attackiert, es geht um Millionen Franken.
Schweizer Industrie-Unternehmen im Visier von CEO-Betrügern
Praktisch alle von ihrem Verband befragten Swissmem-Mitglieder waren bereits einem Cyberangriff ausgesetzt, viele davon mehrfach. Eine besonders beliebte Methode in der Industrie ist CEO-Fraud.
"Wir haben 6 Terabyte Daten": Ransomware-Bande droht Europas grosser Hotelkette Motel One
Motel One betreibt auch Hotels in der Schweiz. Die Bande Alphv behauptet, Buchungsdaten und Zahlungsinformationen von Gästen erbeutet zu haben.
Vertreter kritischer Infrastrukturen wünschen mehr Regulierung
Fachleute für kritische Infrastrukturen in der Schweiz haben sich in einer Umfrage zu Cybersicherheit, Cyber-Strafverfolgung und Cyberdefence geäussert. Teil 2 einer 3-teiligen Serie von Forschenden der Universität Zürich und der Berner Fachhochschule.