Aktuelles, Branche - geschrieben von cp am Mittwoch, Juli 12, 2017 16:52 - noch keine Kommentare
Warnung vor Cyber-Attacken mit verzögerter Schadfunktion
Ein Kommentar von Andrew Stuart, Managing Director EMEA, Datto
[datensicherheit.de, 12.07.2017] Immer häufiger verteilen Cyberkriminelle ihre Schadsoftware, ohne dass diese sofort aktiv wird. So warnt etwa das Bundesamt für Sicherheit in der Informationstechnik (BSI) aktuell davor, dass eine Infektion mit dem Verschlüsselungstrojaner Petya/NotPetya bereits im April erfolgt sein kann, die Angriffsfunktionen bislang allerdings noch nicht ausgelöst wurden. Daher müsse man auch Backups, die seit dem Angriffszeitpunkt im April 2017 angelegt wurden, als potenziell kompromittiert betrachten.
Andrew Stuart, Managing Director EMEA, Datto, sieht zahlreiche Unternehmen dadurch in einer fatalen Lage:
„Die Vorgehensweise der Cyberkriminellen zeigt eine Schwachstelle in Unternehmen auf, die sich in puncto IT-Security voll und ganz auf die Kontrolle des eingehenden Netzwerkverkehrs und Traffics verlassen. Denn viele Erkennungsalgorithmen und -signaturen waren in den frühsten Zeiten der Attacke noch nicht in der Lage, die Bedrohung zu erkennen.
Sitzt die Malware in den Datensicherungen, ist es wie bei der Infektion mit einer ansteckenden Krankheit – eine Impfung nach der Übertragung nützt nichts. In diesem Fall müssen die Backups auf eine mögliche Infektion überprüft werden, was technologisch keine allzu diffizile Aufgabe ist.
Schwierig wird die Situation für Firmen, die für ihre Backups nur relativ kurze Aufbewahrungszeiten eingerichtet haben. Im vorliegenden Fall sind es drei Monate, die eine Infektion zurückliegen kann – wer für diesen Zeitraum nicht über einen lückenlosen Backup-Bestand verfügen kann, hat ein Problem.
Und dieses Problem kann sogar noch anwachsen, denn niemand kann wirklich exakt bestimmen, zu welchem Zeitpunkt mit der Verteilung der Malware begonnen wurde. Auch ist es durchaus möglich, dass nicht nur Petya/NotPetya in einem System als Zeitbombe platziert wurde, sondern auch weitere, bislang noch nicht bekannte Malware.
Da erscheint eine Situation nicht abwegig, in der ein Unternehmen die Datensicherungen aus der Woche vor dem angenommenen Starttermin der Angriffswelle einspielt, nur um anschließend festzustellen, dass das System bereits infiziert war.
Die Verfügbarkeit lückenloser Backups sollte sich also nicht auf einen Zeitraum von wenigen Wochen oder Monaten beschränken. Schließlich gilt es, einen längeren Atem als die Cyberkriminellen zu haben.“
Weitere Informationen zum Thema:
datensicherheit.de, 07.07.2017
Petya: Bedrohung laut BSI größer als bisher bekannt
Aktuelles, Experten - Juli 18, 2025 17:27 - noch keine Kommentare
Riyadh: World’s first robotic BiVAD implantation performed at KFSHRC
weitere Beiträge in Experten
- Riad: Weltweit erste robotergestützte BiVAD-Implantation am KFSHRC durchgeführt
- Knapp ein Drittel nutzt digitalen Umzugsservice für Bankkontowechsel
- „Digitale Befähigung im Alter“ – Netzwerk in Berlin gegründet
- EUDI-Wallet: Breites Bündnis fordert mehr Einsatz der Bundesregierung für Digitale Identitäten
- Digital Networks Act: vzbv-Warnung vor Beeinträchtigung der Verbraucherrechte und Netzneutralität
Aktuelles, Branche - Juli 19, 2025 0:33 - noch keine Kommentare
NoName057(16): Operation Eastwood wohl längst nicht das Ende der Hacktivisten
weitere Beiträge in Branche
- Crowdstrike-Ausfall vom 19. Juli 2024: Eileen Haggerty erörtert Erkenntnisse
- Social Engineering weiterhin wichtigstes cyberkriminelles Einfallstor
- EU-Verhaltenskodex für KI: Fragen zur Nutzung Künstlicher Intelligenz bleiben offen
- Letzte Verteidigungslinie im Unternehmen: Cyberstorage-Resilienz und schnelle Wiederherstellung
- Videoüberwachung und Sicherheit: heyData untersuchte Kamerabeobachtung im Öffentlichen Raum
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren