Aktuelles, Branche - geschrieben von cp am Mittwoch, Juli 12, 2017 16:52 - noch keine Kommentare
Warnung vor Cyber-Attacken mit verzögerter Schadfunktion
Ein Kommentar von Andrew Stuart, Managing Director EMEA, Datto
[datensicherheit.de, 12.07.2017] Immer häufiger verteilen Cyberkriminelle ihre Schadsoftware, ohne dass diese sofort aktiv wird. So warnt etwa das Bundesamt für Sicherheit in der Informationstechnik (BSI) aktuell davor, dass eine Infektion mit dem Verschlüsselungstrojaner Petya/NotPetya bereits im April erfolgt sein kann, die Angriffsfunktionen bislang allerdings noch nicht ausgelöst wurden. Daher müsse man auch Backups, die seit dem Angriffszeitpunkt im April 2017 angelegt wurden, als potenziell kompromittiert betrachten.
Andrew Stuart, Managing Director EMEA, Datto, sieht zahlreiche Unternehmen dadurch in einer fatalen Lage:
„Die Vorgehensweise der Cyberkriminellen zeigt eine Schwachstelle in Unternehmen auf, die sich in puncto IT-Security voll und ganz auf die Kontrolle des eingehenden Netzwerkverkehrs und Traffics verlassen. Denn viele Erkennungsalgorithmen und -signaturen waren in den frühsten Zeiten der Attacke noch nicht in der Lage, die Bedrohung zu erkennen.
Sitzt die Malware in den Datensicherungen, ist es wie bei der Infektion mit einer ansteckenden Krankheit – eine Impfung nach der Übertragung nützt nichts. In diesem Fall müssen die Backups auf eine mögliche Infektion überprüft werden, was technologisch keine allzu diffizile Aufgabe ist.
Schwierig wird die Situation für Firmen, die für ihre Backups nur relativ kurze Aufbewahrungszeiten eingerichtet haben. Im vorliegenden Fall sind es drei Monate, die eine Infektion zurückliegen kann – wer für diesen Zeitraum nicht über einen lückenlosen Backup-Bestand verfügen kann, hat ein Problem.
Und dieses Problem kann sogar noch anwachsen, denn niemand kann wirklich exakt bestimmen, zu welchem Zeitpunkt mit der Verteilung der Malware begonnen wurde. Auch ist es durchaus möglich, dass nicht nur Petya/NotPetya in einem System als Zeitbombe platziert wurde, sondern auch weitere, bislang noch nicht bekannte Malware.
Da erscheint eine Situation nicht abwegig, in der ein Unternehmen die Datensicherungen aus der Woche vor dem angenommenen Starttermin der Angriffswelle einspielt, nur um anschließend festzustellen, dass das System bereits infiziert war.
Die Verfügbarkeit lückenloser Backups sollte sich also nicht auf einen Zeitraum von wenigen Wochen oder Monaten beschränken. Schließlich gilt es, einen längeren Atem als die Cyberkriminellen zu haben.“
Weitere Informationen zum Thema:
datensicherheit.de, 07.07.2017
Petya: Bedrohung laut BSI größer als bisher bekannt
Aktuelles, Experten - Nov 21, 2024 20:50 - noch keine Kommentare
ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
weitere Beiträge in Experten
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
- Datenschutz-Sandbox: Forschungsprojekt soll sicherer Technologieentwicklung Raum geben
Aktuelles, Branche - Nov 21, 2024 20:58 - noch keine Kommentare
Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
weitere Beiträge in Branche
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
- Betrug im Digital-Zeitalter: Moderne IT definiert -Bedrohungen und -Schutzmaßnahmen neu
- TOPqw Webportal: G DATA deckte fünf Sicherheitslücken auf
- Proofpoint gibt Tipps gegen Online-Betrug – Hochsaison der Online-Einkäufe startet
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren