Nach WannaCry heisst's: "Hausaufgaben machen"

V.l.n.r.: Security-Forscher Yaniv Balmas und Maya Horowitz sowie Orli Gan, Head of Threat Prevention Product Management bei Check Point.
Die Auswirkungen des Ransomware-Angriffs vergangenes Wochenende gaben an der Check-Point-Konferenz in Mailand zu Reden. Was können Unternehmen daraus lernen?
 
Die massive Ransomware-Attacke vergangenes Wochenende dominierte nicht nur die Vorträge der Check-Point-Konferenz CPX17 in Mailand sondern auch die Pausengespräche. Wie Security-Forscher Yaniv Balmas am Rande der Veranstaltung sagte, ist die WannaCry-Welle noch nicht vorbei. "Variationen der Ransomware breiten sich nach wie vor aus. Ein ungeschützter PC wäre in einer Stunde infiziert", ist sich Balmas sicher. Laut Check Point konnte man seit dem Wochenende, nachdem der "Kill-Switch" gefunden wurde, mindestens vier neue Mutationen der Ransomware identifizieren. Diese neuen Versionen müssen nicht vom selben Urheber stammen, gibt Maya Horowitz, ebenfalls Security-Forscherin bei Check Point, zu bedenken. Es könne sich auch um Trittbrettfahrer handeln.
 
Die Schweiz scheint grösstenteils verschont geblieben zu sein. Zuletzt war von 200 infizierten Systemen die Rede. Glimpflich davon gekommen, muss man sagen, wenn man bedenkt, dass Spitäler in Grossbritannien keinen Zugriff auf ihre IT-Systeme hatten oder die Arbeit in Renault-Werken in Frankreich vorübergehend gestoppt wurde.
 
"Hausaufgaben machen"
Was können Unternehmen aus solch einem Angriff, der Unternehmen aus der ganzen Welt betrifft, lernen?
 
"Das Risikobewusstsein ist entscheidend. Gehen Sie nicht davon aus, dass alles in Ordnung ist, dass Ihr Unternehmen sicher ist", sagt Orli Gan, Head of Threat Prevention Product Management, im Gespräch mit inside-it.ch. Und glaubt man den – bekanntlich eher dystopisch veranlagten – Security-Spezialisten, wird es in den nächsten Jahren noch zu weiteren Angriffswellen in einem vergleichbaren Ausmass kommen.
 
Für die Unternehmen bedeutet dies, "Hausaufgaben machen: die Angestellten informieren und ausbilden, Backups machen, Security-Updates einspielen und Security-Lösungen gezielt einsetzen". Sollte eigentlich Best Practice sein, wie aber die rasante Verbreitung von WannaCry gezeigt hat, klappt dies nicht immer.
"Ransomware ist ein lukratives Geschäft", so Orli Gan an ihrer Keynote an der CPX in Mailand
 
Bekanntlich hat Microsoft vor zwei Monaten ein Security-Update zum Schliessen der nun ausgenutzten Lücke zur Verfügung gestellt. "Die Hersteller machen ihre Arbeit und stellen Patches zur Verfügung, aber ein Teil der Verantwortung liegt beim Kunden", mahnt Gan.
 
Die Security-Expertin zeigt aber Verständnis: In vielen Unternehmen gibt es Legacy-Systeme, alte Lösungen, für die es keine Updates mehr gibt, oder zwei Monate, wie im aktuellen Fall, mögen nicht genug Zeit sein, um ein Patch zu testen und auszurollen.
 
In diesen Fällen, so ihr Tipp, sollte man sich dieser Legacy-Systeme bewusst werden und wenn nicht gepatcht werden kann, brauche es andere Lösungen. "Mit einem klassischen Anti-Viren-Schutz oder speziellen Anti-Ransomware-Lösungen kann schon viel erreicht werden".
 
Kleineren Unternehmen, denen personelle oder finanzielle Ressourcen fehlen, rät Gan zur Konsolidierung der Systeme. Dies erleichtere das Management. Nicht alles kann von heute auf morgen ersetzt werden, aber eine Security-Roadmap dürfe auch in kleineren Unternehmen nicht fehlen. (Katharina Jochum)
 
Interessenbindung: Die Autorin wurde von Check Point nach Mailand an die Konferenz CPX Europe eingeladen.