ECSM-Aktionsmonat klärt europaweit zu Cyber-Sicherheit auf

BSI ruft zur Beteiligung am ECSM im Oktober 2017 auf

Cyber-Sicherheit als länderübergreifende Herausforderung verstehen und gemeinsam auf Risiken und Schutzmaßnahmen in der digitalen Welt hinweisen ist ein Anliegen des European Cyber Security Month (ECSM) im Oktober 2017. Der Aktionsmonat findet dieses Jahr bereits zum fünften Mal statt. Unter Federführung der ENISA (European Agency for Network and Information Security) werden europaweit Sensibilisierungsaktionen angeboten, mit denen auf die Bedeutung von Cyber-Sicherheit und mögliche Schutzmaßnahmen hingewiesen wird. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist auch in diesem Jahr die nationale Koordinierungsstelle für den ECSM in Deutschland und ruft Organisationen auf, sich mit eigenen Aktionen für mehr Cyber-Sicherheit zu engagieren.

 

BSI ruft zu Beteiligung am ECSM auf

Zivilgesellschaftliche Initiativen, Unternehmen und Verbände können sich ebenso an dem Aktionsmonat beteiligen wie wissenschaftliche Einrichtungen oder Organisationen der öffentlichen Verwaltung.

Aktionen können sich beispielsweise öffentlich an Privatanwender richten oder auch geschlossen stattfinden, beispielsweise in Form einer internen Schulung für Mitarbeiter oder eines Experten-Workshops.

In den einzelnen Oktoberwochen wird das BSI in Deutschland unterschiedliche Themen in den Mittelpunkt seiner eigenen Beiträge zum ECSM stellen. Diese Themen können auch anderen Organisationen als Anregung für eigene Aktionen dienen:

 

1.bis 8. Oktober 2017: Cyber-Sicherheit am Arbeitsplatz 9. bis 15. Oktober 2017: Sicherheit und Schutz persönlicher Daten 16. bis 22. Oktober 2017: Cyber-Sicherheit zuhause 23. bis 31. Oktober 2017: Cyber-Sicherheit vermitteln – an Profis und Anwender

 

Zum ECSM 2017 wird das BSI unter anderem gemeinsam mit der Polizeilichen Kriminalprävention die schon in den beiden vergangenen Jahren durchgeführte Umfrage zu genutzten Schutzmaßnahmen und den Erfahrungen von Bürgerinnen und Bürgern mit Cyber-Kriminalität neu auflegen. Daneben haben bereits erste deutsche Partner ihre Beteiligung am ECSM im Oktober 2017 zugesagt. Das Sächsische Staatsministerium des Innern beteiligt sich bereits zum dritten Mal am Aktionsmonat, in diesem Jahr unter anderem mit Live-Hacking-Veranstaltungen in Zusammenarbeit mit den Volkshochschulen in Chemnitz, Görlitz und Annaberg-Buchholz. In Bonn werden zum zweiten Mal die »Bonner Tage für Cyber-Sicherheit« mit unterschiedlichen Veranstaltungen zum Thema Cyber-Sicherheit stattfinden. Die Volkshochschule im Landkreis Gießen bietet mehrere Kurse mit Bezug zum ECSM an, unter anderem »Sicher online im Alter«.

 

Ausführliche Informationen zum ECSM, den Zielen des Aktionsmonats und Beteiligungsmöglichkeiten hat das BSI auf www.bsi.bund.de/ecsm  und in einem Aktionsleitfaden zusammengefasst. Wer auf europäischer Ebene den ECSM unterstützt, ist auf www.cybersecuritymonth.eu  nachzulesen.

 


 

Erneut weltweite Cyber-Sicherheitsvorfälle durch Ransomware

 

Bonn, 27. Juni 2017. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachtet aktuell eine globale Cyber-Angriffswelle mit einer Verschlüsselungssoftware (Ransomware). Die Angriffswelle weist bezüglich Verbreitungsgrad und -geschwindigkeit Ähnlichkeiten zum Cyber-Sicherheitsvorfall „WannaCry“ im Mai dieses Jahres auf. Betroffen sind weltweit Unternehmen und Institutionen, nach BSI-Erkenntnissen sind auch deutsche Unternehmen betroffen. Das BSI ruft Unternehmen und Institutionen in Deutschland auf, IT-Sicherheitsvorfälle beim BSI zu melden.

Betroffene Unternehmen sollten nicht auf Lösegeldforderungen eingehen. Das BSI nimmt derzeit technische Analysen vor und prüft den Sachverhalt, auch im Austausch mit nationalen und internationalen Partnern. Auch im Nationalen Cyber-Abwehrzentrum (Cyber-AZ) wird eine Bewertung der bislang bekannten Fakten vorgenommen. Das Cyber-AZ steht im ständigen Austausch mit den beteiligten Behörden.

BSI-Präsident Arne Schönbohm: »Nach ersten Erkenntnissen des BSI handelt es sich um eine Angriffswelle mit der Schadsoftware Petya, die unter anderem die gleiche Schwachstelle ausnutzt, die sich auch die Ransomware WannaCry zu Nutzen gemacht hatte. Das Patchen dieser Schwachstelle mit dem seit Monaten verfügbaren Microsoft-Patch hätte in vielen Fällen eine Infektion verhindert. In internen Netzen benutzt Petya zusätzlich ein gängiges Administrationswerkzeug zur Weiterverbreitung und kann damit auch Systeme befallen, die auf aktuellem Patchstand sind. Angesichts der akuten Bedrohungslage rufen wir die Wirtschaft erneut dazu auf, die Risiken der Digitalisierung ernst zu nehmen und notwendige Investitionen in die IT-Sicherheit nicht aufzuschieben.«

 

Über die etablierten Kanäle von CERT-Bund https://www.cert-bund.de/, UP KRITIS http://www.kritis.bund.de/ und Allianz für Cyber-Sicherheit https://www.allianz-fuer-cybersicherheit.de/ stellt das BSI Wirtschaft und Verwaltung Informationen und Handlungsempfehlungen zur Verfügung.

 

Downloadmöglichkeiten der Microsoft_Patches

Microsoft-Sicherheitsbulletin MS17-010 – Kritisch

Customer Guidance for WannaCrypt attacks

 


 

Petya ist wesentlich professioneller als WannaCry

Eine besonders bösartige Ransomware-Familie verbreitet sich gerade rund um den Globus. Und auch wenn der aktuelle Ausbruch einige Ähnlichkeit mit der WannaCry-Ransomware Anfang Mai hatte, warnen Sicherheitsexperten davor, dass die aktuelle Kampagne deutlich professioneller durchgeführt wird. Die Auswirkungen für Firmen sind deutlich schlimmer.

Die F-Secure Labs haben bestätigt, dass es sich bei der aktuellen Ransomware um Malware aus der Petya-Familie handelt. Sie verhält sich wie ein Netzwerk-Wurm, der sich über die gleiche SMB-Schwachstelle wie WannaCry verbreitet. Dabei setzt die Ransomware auf das ExternalBlue Exploit, das von der NSA entwickelt und im Internet veröffentlicht wurde.

Jarkko aus den F-Secure Labs beschreibt Petya in einem Blogpost von 2016 als eine Ransomware mit einem bösartigen Twist. Sie verschlüsselt nicht nur einzelne Dateien, sondern die komplette Festplatte. Bis die Infektion entfernt wurde, ist das System kaum nutzbar.

Das Video zeigt, wie die Petya-Infektion abläuft und was das Opfer sieht: https://youtu.be/y6XJXVxYWMA

Zum aktuellen Zeitpunkt ist noch nicht bekannt, welchen Angriffsvektor die Kampagne nutzt, das Endresultat ist allerdings das Gleiche.

Die meisten Crypo-Ransomware-Familien zielen auf einzelne Dateien und verschlüsseln diese auf der Festplatte. Dadurch haben Opfer zwar keinen Zugriff auf die Informationen, können aber das System noch nutzen. Petya treibt es weiter, nach einer Infektion kann das Opfer das System nicht mehr nutzen.

Auf der technischen Seite geschieht folgendes:

  • Eine bösartige Datei wird ausgeführt;
  • Eine neue Aufgabe wird angelegt, die die infizierte Maschine in einer Stunde neu startet (diese sieht so aus);
  • Während der Nutzer auf den Neustart wartet, durchsucht Petya das Netzwerk nach potenziell zu infizierenden Systemen;
  • Nachdem passende IP-Adressen gesammelt wurden, nutzt Petya die SMB-Schwachstelle und kopiert sich selbst auf die Zielmaschine;
  • Nach dem Neustart beginnt die Verschlüsslung während des Boot-Vorgangs, danach wird die Erpressungsnachricht gezeigt.

Der Ausbruch traf Firmen und Organisationen überall auf der Welt. Zu den betroffenen Ländern gehören Deutschland, Frankreich, Indien, Spanien, Großbritannien, Ukraine und andere. Und ähnlich wie bei WannaCry sind auch Systeme betroffen, die man nicht erwarte – etwa ein Geldautomat in der Ukraine.

Und obwohl bei der WannaCry-Attacke ein cleverer Sicherheitsexperte einen Fehler fand und den Angriff stoppen konnte, sieht F-Secure Security Advisor Sean Sullivan keine solche Lösung für die aktuelle Petya-Attacke.

»Die WannaCry-Angreifer scheiterten, weil sie auf ihren Erfolg nicht vorbereitet waren. Allerdings fühlt sich diese Petya-Kampagne anders an. Sie ist erst in der ersten Runde, wirkt deutlich professioneller und die Hintermänner sind bereit, abzukassieren«, so Sean. »Mit dieser Attacke ist die Zeit für Anfänger definitiv vorbei.«

Zum aktuellen Zeitpunkt haben etwa 30 Leute die Erpresser bezahlt. Ob die Entschlüsselung funktionierte ist nicht klar, denn scheinbar wurde das genutzte E-Mail-Konto gesperrt. Diese Aktion hat aber laut Sean keinen Einfluss auf die Ausbreitung der Malware.

Firmen müssen über die nächsten Tage extrem vorsichtig sein, wenn sie nicht infiziert werden wollen. Da der Angriff ähnlich abläuft wie bei WannaCry, sind auch die Gegenmaßnahmen ähnlich: Aktualisieren Sie Windows. Blocken Sie in ihrer Firewall den Port 445 für eingehende Verbindungen und nutzen Sie Schutzprogramme auf den jeweiligen Systemen.

Wir behalten die Situation im Blick und werden unseren Blog entsprechend aktualisieren. Sollten Sie in der Zwischenzeit Interesse an einem Interview mit unseren Sicherheitsexperten haben, lassen Sie es mich bitte wissen.

Downloadmöglichkeiten der Microsoft_Patches

Microsoft-Sicherheitsbulletin MS17-010 – Kritisch

Customer Guidance for WannaCrypt attacks

 


 

Hier folgt eine Auswahl an Fachbeiträgen, Studien, Stories und Statistiken die zu diesem Thema passen. Geben Sie in der »Artikelsuche…« rechts oben Ihre Suchbegriffe ein und lassen sich überraschen, welche weiteren Treffer Sie auf unserer Webseite finden.

 

Cybersicherheit: Kosten bei Datenpannen in Deutschland sinken

Cybersicherheit in Deutschland

Weltweites Vertrauen in die Cybersicherheit fällt auf 70 % – Gesamtnote nur noch 3-

Bundeswehr schafft Abteilung für Cybersicherheit

Mensch und Maschine Hand in Hand für höhere Cybersicherheit

KMU im Fadenkreuz der Cyberkriminellen: Sieben Schritte zur Verbesserung der Cybersicherheit

Cybersicherheit Top-Thema bei Industrie 4.0

Cybersicherheit für Produktionsprozesse: Sicherheit im industriellen »Internet of Things«

Unternehmen stehen sich beim Thema Cybersicherheit selbst im Weg

Vier Prognosen zur Cybersicherheit 2017

Neues Leistungszentrum für Cybersicherheit und Datenschutz

Alter Wein in neuen Schläuchen? Die Einführung von vermeintlich künstlicher Intelligenz zur Cybersicherheit