Managament , Fachartikel

So ermitteln Sie schnell IT-Assets, die für die Ransomware WannaCry und den ETERNALBLUE-Exploit anfällig sind

So ermitteln Sie schnell IT-Assets, die für die Ransomware WannaCry und den ETERNALBLUE-Exploit anfällig sind

Eine Ransomware-Attacke – vermutlich der erste öffentliche Angriff auf Basis eines NSA-Exploits aus dem Shadow Brokers-Dump vom April – hat weltweit IT-Systeme lahmgelegt und den Betrieb in großen Unternehmen und Einrichtungen zum Erliegen gebracht. Dazu zählt unter anderem die Patientenversorgung in großen britischen Krankenhäusern.

Rund 80.000 Infektionen in ca. 100 Ländern wurden gemeldet, und der Angriff, bei dem die Ransomware WannaCry (WanaCrypt0r 2.0) verteilt wird, breitet sich immer noch weiter aus.

 

Die schnelle Ausnutzung neuer, von Staaten entwickelter Exploits zu kriminellen Zwecken und – wie hier – zur finanziellen Bereicherung bürdet den Sicherheitsteams in Unternehmen weitere Lasten auf. Sie müssen nun auch noch mit solch destruktiven, sich schnell verbreitenden Cyberangriffen fertig werden. Deshalb brauchen sie Systeme, Tools und Prozesse, um diese Angriffe schnell erkennen, priorisieren und entschärfen zu können.

 

Nur 28 Tage hat es gedauert, bis aus den NSA-Exploits für neu bekannt gemachte Sicherheitsanfälligkeiten (MS17-010), die die Hackergruppe Shadow Brokers veröffentlicht hat, ein voll funktionsfähiger, zerstörerischer Cyberangriff entwickelt wurde.

 

Unternehmen können immer noch gefährdet sein, wenn sie Schwachstellenmanagement-Programme anwenden, bei denen seltener gescannt wird – beispielsweise nur einmal monatlich –, Computer von Remote-Nutzern nicht einbezogen werden oder keine Problembebungsprozesse vorgesehen sind, die nach Bedrohungen priorisiert sind.

 

Ebenfalls gefährdet sind Unternehmen, in denen „End of life“-Systeme (EOL) im Einsatz sind, die von ihrem Hersteller nicht mehr unterstützt werden, sodass Schwachstellen offen bleiben. Wenn diese Systeme schon nicht gepatcht werden können, sollten die Unternehmen zumindest anfällige Dienste deaktivieren, die nicht verwendet werden.

 

Anfälligkeiten ermitteln und die Problembehebung verfolgen

WannaCry nutzt die Sicherheitslücke ETERNALBLUE aus. Das Qualys Vulnerability Team hat den Shadow Brokers-Dump analysiert und stellt den Abonnenten des Dienstes QualysThreatPROTECT diese Analyse zur Verfügung (siehe nachstehende Abbildung). Durch Priorisierung von Bedrohungen, kombiniert mit kontinuierlichem Schwachstellenmanagement für On-Premises-Systeme, Cloud-Instanzen und Endpunkte entfernter Benutzer, erhalten Unternehmen einen vollständigen Überblick über die betroffenen Assets. So können sie die Probleme zügig und präzise beheben. 

 

 

Unternehmen, die Qualys-Scanner oder Qualys Cloud-Agenten verwenden, können ihre Systeme mit den QIDs 91345 und 91360 (ETERNALBLUE) sowie 91361, 91359, 91357, 53007, 87284 auf das Vorhandensein dieser Sicherheitslücken überprüfen. Mithilfe von ThreatPROTECT können sie bei der Problembehebung Prioritäten setzen und sich auf die betroffenen Assets konzentrieren. Zudem können die Kunden den Fortschritt der Problembehebung mit einem AssetView Trend Widget verfolgen, wie nachstehend gezeigt. Dabei werden sämtliche IT-Assets abgedeckt, über alle On-Premises-Systeme, Cloud-Instanzen und Nutzer-Endgeräte hinweg.

<< Erste < Vorherige 1 2 Nächste > Letzte >>

Diesen Artikel empfehlen

Autor: Jimmy Graham

CCC hackt Iriserkennung des Samsung Galaxy S8

Das Samsung Galaxy S8 ist das erste große Flagschiff-Smartphone mit sogenannter Iriserkennung. Hersteller des biometrischen Erkennungssystems ist die Firma Princeton Identity Inc. Versprochen wird eine sichere Authentifizierung anhand der Iris: Das Telefon soll seine individuellen Besitzer – und...

Lösung zum Schutz von geistigem Eigentum für NI LabVIEW Files

Sentinel LDK Envelope ist Teil von Gemalto Sentinel LDK und erlaubt eine Absicherung, Lizenzierung und Anspruchsverwaltung Out-of-the-Box in nur einem System für Embedded NI-Geräte. Weiter umfasst die Sicherung RTEX-Dateien und erweitert bestehende Entwicklertools. Dazu gehören unter anderem die...

Wahlmanipulation: Wolkenkuckucksheim Europa

Die Organisation der Bundestagswahlen etwa in Deutschland beruht auf Prozessen, die den Eindruck erwecken, als gäbe es die Erfindung des Computers noch gar nicht. Der Bürger geht zur Abstimmung in ein Wahllokal, macht ein paar Kreuze auf einen Stimmzettel, wirft diesen dann in einen verschlossenen...

BSI legt Lagedossier zu Ransomware vor

Derzeit berichten Medien über Cyber-Sicherheitsvorfälle mit hoher Schadenswirkung, die durch die Ransomware "WannaCry" ausgelöst werden. Von den Angriffen sind Unternehmen und Institutionen weltweit und auch in Deutschland betroffen. Das Besondere an dieser Schadsoftware ist, dass sie...

Antivirus ist und bleibt als Endpunktschutz nur die halbe Miete

Beim Test von AV-Test wurden sowohl Sicherheitslösungen für Privatanwender als auch Sicherheitslösungen für Endpoints in Unternehmen unter die Lupe genommen. Dabei entdeckten die Prüfer bei einigen Antiviren-Softwarepaketen selbst viele potentielle Sicherheitslücken. Thorsten Henning rät daher...

Ergebnisse der Cyber-Sicherheits-Umfrage 2016

Inhalt dieses Dokuments sind Ergebnisse der im Rahmen der Allianz für Cyber-Sicherheit durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Kooperation mit dem Bundesverband der Deutschen Industrie (BDI), dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien...