Nach der Wanna-Cry Cyberattacke im Mai dieses Jahres sind nun Unternehmen und Behörden erneut Opfer von Hacking geworden. Betroffen sind etwa der deutsche Lebensmittelkonzern „Mondelez“, welcher unter anderem Hersteller von „Milka Schokolade“ ist, das Unternehmen „Nivea“ und einige Rechner des havarierten Atomkraftwerks Tschernobyl in der Ukraine. 1https://www.heise.de/security/meldung/Rueckkehr-von-Petya-Kryptotrojaner-legt-weltweit-Firmen-und-Behoerden-lahm-3757047.html Aufgrund dessen musste in Tschernobyl die Messung der Radioaktivität manuell erfolgen. 2https://www.heise.de/security/meldung/Rueckkehr-von-Petya-Kryptotrojaner-legt-weltweit-Firmen-und-Behoerden-lahm-3757047.html  Im Fall des Schokoladenherstellers kam es durch den Angriff zu einem Stillstand der Produktion. 3http://www.chip.de/news/Millionen-Tonnen-Schokolade-verloren-Milka-Fabrik-durch-Hacker-Angriff-stillgelegt_118180755.html Dies illustriert erneut die große Gefahr, die sowohl für Privatwirtschaft als auch staatliche Stellen, von derartigen Cyberangriffe ausgeht.

Bei der Schadsoftware „NotPetya“ handelt es sich im Gegensatz zu „Wanna-Cry“ nicht wie bisher angenommen um eine sogenannte „Ransomware“, also eine solche die Daten erst bei der Zahlung eines Geldbetrags wieder freigibt. Vielmehr spricht die Faktenlage nach derzeitigem Ermittlungsstand dafür, dass es sich um einen sogenannten „Wiper“ handelt, dessen alleiniger Zweck es ist so viele Daten wie möglich zu vernichten und dadurch einen größtmöglichen Schaden zu verursachen. 4https://www.heise.de/security/meldung/Petya-NotPetya-Kein-Erpressungstrojaner-sondern-ein-Wiper-3759293.html Trotz der zwischenzeitlichen Veröffentlichung des Master Schlüssels für die ursprüngliche Schadsoftware „Petya“ aus dem Jahre 2016 besteht wenig Hoffnung für die Hacking Opfer, da dieser für die aktuellste Version nicht anwendbar ist. 5https://www.heise.de/security/meldung/Master-Schluessel-der-Erpressungstrojaner-GoldenEye-Mischa-und-Petya-veroeffentlicht-3767637.html Denn diese Version erstellt keine echte ID für den infizierten Rechner womit keine Zuordnung möglich ist. Die Verschlüsselung und Lösegeldforderungen dienten anscheinend lediglich als Ablenkungsmanöver.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) erklärte die Bedrohungslage sei, auch für deutsche Unternehmen, größer als bislang angenommen und mahnte erneut eine konsequente Umsetzung der bestehenden IT-Sicherheitsmaßnahmen an. 6https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/Update_Cyber_Angriffswelle_Petya_07072017.html Außerdem wurden unter anderem folgende Handlungsempfehlungen veröffentlicht:

  • Unternehmen, welche auch die M.E.Doc Software nutzen, sollen diese separieren und verstärkt überwachen
  • Änderung aller Passwörter auf infizierten Rechnern und wenn möglich neu Aufsetzen der Rechner
  • Umsetzung einer Netzwerksegmentierung
  • Einspielen aktueller Patches für Software und Betriebssysteme

Durch diese erneute Cyberattacke werden die Priorisierung der IT-Sicherheit, welche derzeit noch nicht zu beobachten ist, und die Vereinheitlichung der bestehenden Sicherheitskonzepte unterstrichen.

Referenzen   [ + ]