{"id":234285,"date":"2020-08-09T07:34:23","date_gmt":"2020-08-09T05:34:23","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=234285"},"modified":"2021-07-08T18:13:47","modified_gmt":"2021-07-08T16:13:47","slug":"notpetya-3-jahre-danach-die-lehren","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2020\/08\/09\/notpetya-3-jahre-danach-die-lehren\/","title":{"rendered":"NotPetya: 3 Jahre danach &#8211; die Lehren"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\"\/>Es ist schon mehr als 3 Jahre her: Am 27. Juni 2017 startete die weltweite Angriffswelle der Ransomware NotPetya. Die Malware richtete gro\u00dfe Sch\u00e4den an. Welche Lehren konnte man aus dem Vorfall ziehen? David Grout, CTO EMEA beim Sicherheits-Spezialisten FireEye, hatte mir einen Kommentar dazu zukommen lassen. Ich deriviere einfach mal etwas Text f\u00fcr diesen Beitrag. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg05.met.vgwort.de\/na\/4c4d1a4244244894848d435b6f747a53\" width=\"1\" height=\"1\"\/>Es schlug ein, wie eine Bombe &#8211; am 27. Juni 2017 startete eine weltweite Angriffswelle einer Ransomware, die Tausende Computersystem unbrauchbar machte. Ich ging urspr\u00fcnglich von einer neuen Welle zur Verbreitung der Petya-Ransomware aus, wie sich im Artikel&nbsp; <a href=\"https:\/\/borncity.com\/blog\/2017\/06\/27\/achtung-petya-ransomware-befllt-weltweit-system\/\">Achtung: Petya Ransomware bef\u00e4llt weltweit Systeme<\/a> vom 27. Juni 2017 noch nachlesen l\u00e4sst. <\/p>\n<h2>Der erste Wiper<\/h2>\n<p>Erste Berichte kamen damals aus Russland, denn Systeme von Firmen aus Russland und in der Ukraine waren unter den angegriffenen Zielen. Aber die Infektion weitete sich aus. Damals herrschte weltweites Chaos, denn Systeme von Firmen, Banken, und Energieversorgern in Russland, der Ukraine, in Spanien, Frankreich, Gro\u00dfbritannien (Werbefirma WPP), Indien und in weiteren europ\u00e4ischen L\u00e4ndern wurden befallen seien. Einem <a href=\"http:\/\/www.ndr.de\/nachrichten\/hamburg\/Computerattacke-trifft-wohl-auch-Beiersdorf-,beiersdorf226.html\" target=\"_blank\" rel=\"noopener noreferrer\">NDR-Bericht<\/a> nach war die Beiersdorf AG (Nivea) in der Firmenzentrale von der Ransomware betroffen.<\/p>\n<p>Am Ende des Tages stellte sich aber heraus, dass es keine Petya-Ransomware war, sondern dass die Malware unter die Kategorie Wiper fiel. Die Malware verschl\u00fcsselte die Dateien der befallenen Systeme und meldete das auch. Es war aber nie geplant, einen Schl\u00fcssel zum Entschl\u00fcsseln dieser Daten zu ver\u00f6ffentlichen. Ziel der Malware war es, maximalen Schaden anzurichten. Die Malware wurde dann auf NotPetya getauft. <\/p>\n<h2>Ungepatchte Systeme erm\u00f6glichen NotPetya<\/h2>\n<p>Bitdefender hatte einen fortlaufend <a href=\"https:\/\/web.archive.org\/web\/20201203201404\/https:\/\/labs.bitdefender.com\/2017\/06\/massive-goldeneye-ransomware-campaign-slams-worldwide-users\/?utm_source=SMGlobal&amp;utm_medium=Twitter&amp;utm_campaign=labs\" target=\"_blank\" rel=\"noopener noreferrer\">aktualisierten Blog-Beitrag<\/a> zum Thema ver\u00f6ffentlicht. Auch von Eset lag mir eine Stellungnahme vor. Zur Verbreitung scheint eine Kombination aus einem SMB Exploit (EternalBlue), wie er auch bei WannaCry zum Einsatz kam, zu verwenden. So verschafft sie sich Zugriff auf das Netzwerk, wo sie sich durch PsExec weiter verbreitet. Diese gef\u00e4hrliche Kombination ist wahrscheinlich der Grund f\u00fcr die schnelle und globale Ausbreitung \u2013 obwohl das mediale Interesse nach vorherigen Ausbr\u00fcchen hoch war und die meisten Sicherheitsl\u00fccken hoffentlich beseitigt wurden. Nur ein einziger ungesicherter Computer reicht aus, damit sich die Ransomware Zutritt zum Netzwerk verschaffen kann. Die Malware kann sich dann Administratoren-Rechte erteilen und andere Computer befallen.  <\/p>\n<h2>Sicht der FireEye-Sicherheitsforscher<\/h2>\n<\/p>\n<p>Im R\u00fcckblick geben die Leute von FireEye folgenden Kommentar ab: \"Vor drei Jahren begannen Organisationen auf der ganzen Welt, Sicherheitsvorf\u00e4lle zu melden, ausgel\u00f6st durch die Ransomware NotPetya. Die Ransomware-Kampagne betraf Organisationen in mindestens 65 L\u00e4ndern, insbesondere aber in der Ukraine, die das Hauptziel war. Analysten von Mandiant Threat Intelligence entdeckten sp\u00e4ter eine Verbindung zwischen den Angriffen und der ber\u00fcchtigten, vom russischen Staat unterst\u00fctzten Hackergruppe Sandworm, die seit 2015 mehrere Angriffe mit Wiper-Malwares auf ukrainische Einrichtungen ausgef\u00fchrt hatte. W\u00e4hrend die ersten Angriffe lediglich die Daten der Opfer gel\u00f6scht hatten, verst\u00e4rkte die Hackergruppe 2017 ihre Aktivit\u00e4ten, indem sie Ransomware hinzuf\u00fcgte. NotPetya ver\u00e4nderte die weltweite Wahrnehmung von Ransomware und der potenziell verheerenden Auswirkungen, die sie auf Unternehmen haben kann.<\/p>\n<p>Der NotPetya-Angriff wurde zu einer sich rasch ausbreitenden Bedrohung und stellte einen Pr\u00e4zedenzfall dar: Er zeigte, dass die Sandworm-Gruppe gr\u00f6\u00dfere Kollateralsch\u00e4den \u00fcber die unmittelbaren ukrainischen Ziele hinaus in Kauf nimmt, als sich die Malware weltweit verbreitete. Sandworm ist nach wie vor einer der aktivsten und fortschrittlichsten Cyber-Bedrohungsakteure. Die Gruppe agiert an mehreren Fronten und zu ihren Aktivit\u00e4ten geh\u00f6ren zerst\u00f6rerische Angriffe, Einmischung in demokratische Prozesse und Cyber-Spionage. \" <\/p>\n<h2>Was kann man aus NotPetya lernen?<\/h2>\n<\/p>\n<p>Was sollten Organisationen aus dem NotPetya-Angriff von 2017 lernen? NotPetya zeigt, laut FireEye, die Relevanz von Widerstandsf\u00e4higkeit, Backup und guter Vorbereitung auf. Au\u00dferdem macht die Attacke deutlich, wie wichtig es ist, die Bedrohungsakteure zu verfolgen und identifizieren zu k\u00f6nnen und ihre Motive zu verstehen. Um die Auswirkungen solcher Angriffe einzud\u00e4mmen, m\u00fcssen in erster Linie Patches f\u00fcr Schwachstellen schnell zur Verf\u00fcgung stehen und heruntergeladen werden.  <\/p>\n<p>Gibt es eine bekannte Schwachstelle, werden Akteure diese sehr wahrscheinlich ausnutzen und dabei gro\u00dfen Schaden anrichten, und zwar so lange, bis die L\u00fccke geschlossen ist. Der NotPetya-Angriff h\u00e4tte abgemildert werden k\u00f6nnen, wenn Organisationen die betreffenden Software-Aktualisierungen regelm\u00e4\u00dfig durchgef\u00fchrt und ihre Security sorgf\u00e4ltig gepr\u00fcft h\u00e4tten, insbesondere durch simulierte Cyber-Angriffe.  <\/p>\n<h2>Von Binsen und einer kaputten IT &#8230;<\/h2>\n<\/p>\n<p>Allerdings halte ich viele der Aussagen aus dem FireEye-Kommentar f\u00fcr 'Binsen' &#8211; nicht falsch, auch bekannt, aber in der Praxis nicht einhaltbar. Denn in meinen Augen ist die IT-Infrastruktur schlicht kaputt. Die st\u00e4ndigen Ransomware-Vorf\u00e4lle der letzten 24 Monate zeigen mir, dass das Patchen und Absichern in der Praxis nicht funktioniert. Wenn ich mal postuliere, dass niemand absichtlich L\u00fccken offen l\u00e4sst oder die gesamte IT weltweit nicht bl\u00f6de ist, bleibt der Schluss: Wir haben einen Zustand erreicht, wo die Sicherheit nicht mehr zu gew\u00e4hrleisten ist.&nbsp;&nbsp; <\/p>\n<p>Der (Zw)Hang zur Cloud, die allgegenw\u00e4rtigen Internet of Things (IoT) Ger\u00e4te ohne Patches, Fehler, die immer wieder passieren, all dies stimmt mich nicht optimistisch, dass 'die Choose mit ein bisschen patchen' erledigt ist. Die Qualit\u00e4t der heutigen Hard- und Software tut ein \u00dcbriges zu diesem Cocktail. Seit zwei Jahren patchen die Chip-Hersteller CPU-Schwachstellen, die durch Seitenkanalangriffe ausnutzbar sind, hinterher. Und dann stellt sich heraus, dass man das alles nicht richtig verstanden hat (siehe den aktuellen Artikel <a href=\"https:\/\/borncity.com\/blog\/2020\/08\/07\/sicherheitslecks-bei-qualcomm-mediatek-intel-cpus-etc\/\">Sicherheitslecks bei Qualcomm, MediaTek, Intel CPUs etc.<\/a>).  <\/p>\n<p>Microsofts Windows as a Service (WaaS) hat dazu gef\u00fchrt, dass die Leute vor jedem Patchday zittern und hoffen, dass danach noch alles funktioniert. Wer kann, sperrt die Patches und versucht das Upgrade auf Windows 10 zu vermeiden. Frappierend ist auch, dass mittlerweile oft Jahrzehnte alte Schwachstellen im Code moderner Produkte gefunden werden. Die M\u00e4r vom sicheren, frischen Betriebssystem oder neuer Software, wo weniger Sicherheitsl\u00fccken existieren, hat sich als Fata Morgana entpuppt &#8211; die schleppen oft Uralt-Code in den neuen Produkten mit.  <\/p>\n<p>Millionen an IoT-Ger\u00e4ten mit schweren Sicherheitsl\u00fccken in der Firmware, die auch nicht mehr geschlossen werden, sind ein weiterer Posten, den es auf dem Radar zu behalten gilt. Meine Meinung: Die ganzen heutigen Trends werden dann kippen, wenn die Kosten, die durch Ransomware-Befall entstehen, wesentlich h\u00f6her sind, als Unternehmensberater an Kosteneinsparungen durch Cloud, Vernetzung und Digitalisierung versprechen. Kann aber noch einige Jahre dauern &#8211; bis dahin herrscht 'Vogel Strau\u00df Politik' &#8211; wenn ich nichts sehe, passiert auch nichts &#8211; und vielleicht trifft es mich ja nicht. Oder wie seht ihr das so?  <\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/07\/07\/master-key-der-petya-ransomware-freigegeben\/\">Master-Key der Petya Ransomware freigegeben<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/07\/06\/eset-analyse-zu-not-petyadiskcoder-c-verbreitung\/\">ESET Analyse zu Not Petya\/Diskcoder.C Verbreitung<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/07\/01\/neues-zu-petya-zahl-der-infektionen-ziele-und-mehr\/\">Neues zu Petya: Zahl der Infektionen, Ziele und mehr \u2026<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/06\/28\/neues-zur-petya-ransomware-killswitch-gefunden\/\">Neues zur Petya Ransomware \u2013 Gegenmittel gefunden?<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/06\/27\/achtung-petya-ransomware-befllt-weltweit-system\/\">Achtung: Petya Ransomware bef\u00e4llt weltweit Systeme<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2017\/07\/06\/eset-analyse-zu-not-petyadiskcoder-c-verbreitung\/\">ESET Analyse zu Not Petya\/Diskcoder.C Verbreitung<\/a> <\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2017\/10\/16\/warnung-vor-neuem-notpetya-hnlichem-cyber-angriff\/\">Warnung vor neuem NotPetya-\u00e4hnlichem Cyber-Angriff<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/07\/09\/vage-hoffnung-verschlsselung-von-notpetya-geknackt\/\">Vage Hoffnung: Verschl\u00fcsselung von NotPetya knackbar<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/28\/die-folgen-des-notpetya-angriffs-fr-maersk\/\">Die Folgen des NotPetya-Angriffs f\u00fcr Maersk<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/02\/16\/briten-russisches-militr-fr-notpetya-angriff-verantwortlich\/\">Briten: Russisches Milit\u00e4r f\u00fcr NotPetya-Angriff verantwortlich<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/08\/23\/nachtlektre-notpetya-infektion-bei-a-p-mller-maersk\/\">Nachtlekt\u00fcre: NotPetya-Infektion bei A.P. M\u00f8ller-Maersk<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es ist schon mehr als 3 Jahre her: Am 27. Juni 2017 startete die weltweite Angriffswelle der Ransomware NotPetya. Die Malware richtete gro\u00dfe Sch\u00e4den an. Welche Lehren konnte man aus dem Vorfall ziehen? David Grout, CTO EMEA beim Sicherheits-Spezialisten FireEye, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2020\/08\/09\/notpetya-3-jahre-danach-die-lehren\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[1018,4328],"class_list":["post-234285","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-malware","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234285","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=234285"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/234285\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=234285"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=234285"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=234285"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}