Ja, schon wieder ein Erpressungs-Trojaner. Ja, schon wieder wurden Hunderttausende Rechner in 150 Ländern angegriffen, ihre Daten verschlüsselt. Ein alter Hut also, dieser ganze Hype um das Thema Ransomware? Nein, leider nicht. Seit dem vergangenen Wochenende sorgt „WannaCry“ weltweit für Schlagzeilen. Und diesmal gibt es leider so recht niemanden, den es nicht treffen kann oder schon getroffen hat: Sowohl Unternehmens- als auch Privatcomputer und sogar große Infrastrukturbetriebe wie die Deutsche Bahn ringen mit „WannaCry“.
Zauberwort Patchmanagement
Tatsächlich ist es relativ leicht, sich vor solchen Cyperattacken zu schützen – das Zauberwort heißt Patchmanagement. Die meisten Anwender – ob beruflich oder privat – schrecken bei Updates immer noch zurück. Dabei bringen Updates nicht immer nur neue Funktionen, sondern schließen vor allem Sicherheitslücken. Konkret heißt das: Hätten die Betroffenen aktuelle Software benutzt, wären sie nicht angreifbar gewesen. Fakt ist, dass gerade Patch- und Lizenzverwaltung in vielen Firmen eher stiefmütterlich behandelt wird, oft auch unabsichtlich, weil es an Kenntnis oder Zeit dafür fehlt. Um in diesem Fall besser zu unterstützen, sind Update- und Patchmanagement ein wesentlicher Bestandteil unseres Portfolios. Wie das genau aussehen kann, liest man hier: Client-Management-Pakete
Grundsätzlich sind ein paar einfache Schritte im Hinblick auf mögliche Ransomware-Angriffe schon mindestens die halbe Miete:
- Updates und Patches installieren
- Datensicherung vornehmen
- Downloads nur von bekannten Quellen
- Mails, Links und Datei-Anhänge unbekannter Absender nicht öffnen
- Passwortmanager benutzen
- Browser gewissenhaft nutzen
Diese und weitere Hinweise für einen sicheren Umgang mit dem Computer haben wir kürzlich als PDF für Sie zusammengestellt:
7 Tipps zum sicheren Verhalten am PC
Schutz vor WannaCry
Durch Zufall wurde ein Notausschalter im Trojaner entdeckt, der „WannaCry“ vorerst in die Schranken weisen und weiteren Schaden verhindern konnte. Als gesetzt dürfte aber gelten, dass der nächste Ransomware-Angriff nur eine Frage der Zeit ist. Folgende Schritte sollten Sie, wenn nicht schon erledigt, schnellstmöglich nachholen:
- Microsoft-Patch MS17-010 installieren
- Blockieren der TCP-Ports 137, 139 und 445 aus dem Internet über die Firewall
- Blockieren der UDP-Ports 137, 138 und TCP 3389 (RDP) über die Firewall
- Übertragungsprotokoll SMB Version 1 blockieren (Microsoft-Anleitung)
- Ausgehende Kommunikation über TOR-Protokoll bzw. folgende C&C-Server blockieren:
- cwwnhwhlz52ma.onion
- gx7ekbenv2riucmf.onion
- xxlvbrloxvriy2c5.onion
- 57g7spgrzlojinas.onion
- 76jdd2ir2embyv47.onion