Als WannaCry am 12. Mai 2017 eintraf, war der Angriff massiv und verursachte enorme Daten- und Wirtschaftsverluste. Hunderttausende Computer wurden lahmgelegt und der gesamte Datensatz Hunderttausender wurde unbrauchbar. Der Wert dieser Daten und der Schrecken, ohne sie auszukommen, sind unkalkulierbar.
Das hätte nie passieren dürfen, da WannaCry (oder WannaCrypt, wie es auch genannt wurde) eine bekannte Schwachstelle mit einem leicht verfügbaren Patch angegriffen hat. Sie mussten es lediglich installieren. Darüber hinaus seien diese ungepatchten Maschinen Vektoren für weitere Angriffe gewesen, wie Microsoft damals erklärte. „Die Wurmfunktionalität versucht, ungepatchte Windows-Rechner im lokalen Netzwerk zu infizieren. Gleichzeitig führt es auch umfangreiche Scans von Internet-IP-Adressen durch, um andere anfällige Computer zu finden und zu infizieren“, sagte Microsoft.
Das würde man nach all dem WannaCry-Gemetzel hoffen; genau der Patch, der es blockiert, würde flächendeckend installiert werden. Leider haben Millionen diesen Patch oder neuere Fixes, die vor anderen Geißeln schützen könnten, nicht installiert. Noch schlimmer ist es, wenn man weiß, dass diese Schwachstelle nicht vollständig behoben wurde; Hacker nutzen diese Schwachstelle immer wieder mit neuen Angriffen aus. Schließlich sind viele Hacker faul oder nicht so geschickt, sodass sie neue Angriffe auf alten aufbauen, oft mit nur ein paar einfachen Anpassungen.
Tatsächlich ist der Patch selbst eine Abkürzung für Hacker, da er die Schwachstelle detailliert beschreibt und Hackern eine Roadmap und klare Anweisungen bietet. Diese Hacker wissen, dass viele die Lücke nicht durch einen Patch schließen werden und dass diese Benutzer auf der Strecke bleiben.
Ransomware ist schlimm, oft sind Ihre Daten für immer verloren – selbst wenn Sie Ihr Bitcoin-Konto eröffnen und das Lösegeld zahlen. Folgendes sollten Sie tun:
Um Ihre persönlichen Unternehmensinformationen zur Supportanfragefunktion hinzuzufügen, gehen Sie zu „Support-Infodetails“ und geben Sie Ihre Daten ein. Dies wird sichtbar, wenn Ihre Benutzer Ihre Unterstützung anfordern.
Ransomware funktioniert, indem sie wertvolle Daten sperrt, und wenn sie einen ausreichenden Wert haben, zahlen Sie das Lösegeld. Ein aktuelles Backup, das leicht zugänglich und wiederherstellbar ist, macht die Lösegeldforderung hinfällig. Eine Cloud-Backup-Lösung ist ideal, auch wenn Sie bereits vor Ort über eine Backup-Ebene verfügen.
Je mehr Privilegien ein System hat, desto mehr Macht gewinnt der Hacker durch den Einbruch. Halten Sie die Administratorrechte auf ein Minimum, damit diejenigen, die Ransomware verbreiten, nicht rücksichtslos davonkommen können. Widerstehen Sie als Administrator oder MSP dem Drang, die Benutzerkontensteuerung (UAC) zu deaktivieren.
Ransomware verbreitet sich häufig durch das Knacken von Anmeldeinformationen. Eine zweite Authentifizierungsebene kann dies verhindern.
Die erfolgreichsten Exploits richten sich gegen nicht gepatchte Systeme, darunter viele Ransomware-Varianten. Darüber hinaus sind neuere Betriebssysteme und Apps besser vor Eindringlingen geschützt. Halten Sie Ihre Systeme auf dem neuesten Stand und weniger anfällig für Angriffe.
Ransomware kommt häufig in Form eines Virus oder einer Malware vor. Mit aktueller Antiviren-/Antimalware-Software können diese Angriffe automatisch erkannt und die Malware unter Quarantäne gestellt und neutralisiert werden.
Richtiger Antiviren- und Endpunktschutz, wie er beispielsweise von Pulseway in einem schicken Mobiltelefon angeboten wird Paket kann den Unterschied ausmachen, ob man ein Ransomware-Opfer oder ein Ransomware-Held ist.
Teilen auf
Schauen Sie sich unsere aktuellen Beiträge aus unserem Blog an, die unsere Redakteure für Sie ausgewählt haben