WannaCry Ransomware legt Netzwerke in über 70 Ländern lahm – Haben wir nichts aus den Angriffen 2016 gelernt?

Ende 2016 haben viele IT-Teams erstmals wieder durchatmen können. Locky und Co. schienen durch neue, wirkungsvolle Updates und Zusatzfeatures, vor allem in Anti-Virus Lösungen, an Schrecken verloren zu haben. So versprechen es die Hersteller seither jedenfalls in groß angelegten Marketing-Aktionen und versuchen damit, das Vertrauen Ihrer Kunden wieder zurück zu gewinnen.

Doch immer wieder bestätigen Zahlen, dass die erfolgreichen Angriffe auf Netzwerke, wie Anfang 2016 auf das Lukaskrankenhaus in Neuss, sich häufen und die absolute Zahl der Attacken exponentiell steigt. Ransomware-as-a-Service lässt die Zahl der möglichen Angreifer weiter in die Höhe schnellen, denn es ermöglicht auch Laien einfach, eine fertige Ransomware für einen geringen Betrag zu kaufen und dann selber auf die Suche nach dem nächsten, vermeintlich geschützten Opfer zu gehen. Darüber hinaus scheint es, als flössen die Einnahmen der Erpressungen aus 2016 in die Weiterentwicklung neuer Angriffe, sodass diese die aufgebauten, vermeintlichen Schutzmechanismen wieder überwinden können.

WannaCry – das nächste Kapitel Ransomware
Die am 12. Mai 2017 bekannt gewordene Angriffswelle in momentan über 70 Ländern führt diese gerade neu gewonnene, gefühlte Sicherheit erneut ad-absurdum. Sie zeigt, dass die so genannten Innovationen in der Erkennung durch Anti-Virus Lösungen kein probates Gegenmittel für diese weiterhin wachsende Bedrohung schaffen.
Updates zum Schließen der bekannten Sicherheitslücken, werden von vielen Betreibern kritischer Infrastruktur aus Sorge vor möglichen Inkompatibilitäten zu wichtigen Betriebsprozessen nicht immer sofort umgesetzt. Die Sicherheitslücken bleiben daher oft über einen langen Zeitraum offen und ermöglichen Angreifern damit relativ leicht das Eindringen in die Netze.

Es verbleibt nur noch der Virenscanner als letzte Instanz zum Schutz des Netzwerkes. Und dies, obwohl inzwischen allgemein bekannt ist, dass Virenscanner nur Schutz vor bereits bekannter Schadsoftware bieten können. Denn die Hersteller von Virenscannern müssen auf den neuen Angriff reagieren und ihren Produkten die Erkennung der neue Schadsoftware beibringen. Das braucht Zeit, manchmal Tage. Und so ist der Befall von tausenden Netzwerken am Ende eine absehbare, logische Konsequenz, die wir Anfang 2016 mit Locky sehen konnten, Mai 2017 mit WannaCry und die wir – so lange die Welt sich auf Virenscanner verlässt – auch in Zukunft sehen werden.

Marketingversprechen und zu langsame Veränderungen in der IT
Gibt es einen Plan B in den betroffenen Unternehmen? Scheinbar nicht, denn erneut haben Marketingabteilungen der Virenscanner-Hersteller Versprechungen gemacht, die ein Alternativ-Szenario im Falle eines Falles für die Verantwortlichen überflüssig zu machen scheinen. Wenige Unternehmen zeigen sich momentan vorbereitet und sind gezwungen zu reagieren, statt zu agieren. Dabei werden moderne und zuverlässige Maßnahmen zum Schutz von Netzwerken seit Beginn des Jahrtausends entwickelt und sind auf dem Markt verfügbar.
Application Whitelisting Lösungen, wie zum Beispiel der Microsoft AppLocker, der als Bordwerkzeug allen Administratoren zur Verfügung steht, oder Lösungen professioneller Hersteller, wie die Firma SecuLution sie seit 16 Jahren anbietet, schützen in solchen Szenarien effektiv und zuverlässig. Unbekannte Software, egal welcher Art, kann in derart geschützten Netzwerken schlicht und ergreifend nicht ausgeführt werden. Es ist nicht nötig schadhaften Code zu erkennen, es reicht, ihn nicht zu kennen.

Die IT-Security-Welt scheint sich trotz aller Hinweise und Warnungen nur sehr langsam zu verändern. So verlässt sich die überwiegende Anzahl der Administratoren immer noch auf die “alten” Schutzlösungen. Immer neue Buzzwords hübschen dabei einen veralteten Mechanismus auf, um Sicherheit zu versprechen. Aber über Nacht wurden wir erneut eines Besseren belehrt, leider wieder zum Nachteil hundertausender Patienten, Reisender und Arbeitnehmer, die die Folgen dieser Attacken immer häufiger direkt zu spüren bekommen. Sei es, weil Unternehmen auf Grund von finanziellen Verlusten schließen müssen oder weil komplette Betriebe wie Krankenhäuser von einem Moment zum nächsten in die Handlungsunfähigkeit versetzt werden.

Application Whitelisting hilft und ist erwiesenermaßen effektiver und sicherer als bisher eingesetzte Maßnahmen.

Über die SecuLution GMBH

SecuLution wurde 2001 von Geschäftsführer Torsten Valentin gegründet. Der deutsche Softwarehersteller entwickelt und vertreibt seine patentierte Endpoint Security Software "SecuLution" seitdem weltweit an Firmennetzwerke mit 50 bis 30.000 Computerarbeitsplätzen und ist damit führend bei der Absicherung von Netzwerken durch Application-Whitelisting.

Dank des simplen Prinzips und der schnell einzurichtenden Softwarelösung sind Administratoren mit SecuLution in der Lage, nur noch erwünschte Software im Unternehmen ausführen zu lassen. Schadsoftware hat keinen Chance mehr ausgeführt zu werden.

Die aktuelle Angriffswelle von Schadsoftware konnte bei keinem Kunden – der SecuLution im Produktivalltag einsetzt – für Ausfälle sorgen. Das Unternehmen setzt sich weltweit auf Fachmessen und Veranstaltungen für die Nutzung des Whitelisting-Prinzips in Netzwerken ein.

Firmenkontakt und Herausgeber der Meldung:

SecuLution GMBH
Alter Hellweg 6b
59457 Werl
Telefon: +49 (2922) 9589-210
Telefax: +49 (2922) 9589-219
http://www.echte-sicherheit.de

Ansprechpartner:
Simon Albersmeier
Marketing
Telefon: +49 (2922) 9589-210
E-Mail: albersmeier@seculution.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.