Kommentar von Peter Böhret, Managing Director der KLDiscovery GmbH: Der internationale Ransomware-Angriff am Dienstag hat das immer größer werdende Ausmaß des Phänomens Ransomware aufgezeigt: Unzählige Unternehmen weltweit sind betroffen, darunter auch die Werbefirma WPP und das Kernkraftwerk in Tschernobyl. Die Attacke zeigte zudem, dass es selbst nach den Erkenntnissen aus den jüngsten WannaCry-Attacken, die im Mai vor allem den National Health Service (NHS) in England getroffen hatten, noch viel zu lernen gibt.
Der aktuelle Angriff war von einer Ransomware namens Petya ausgegangen, die kürzlich ein Upgrade auf ihre neueste Version, Petrwrap, bekam. Petya ist vor etwa 18 Monaten zum ersten Mal in Erscheinung getreten. Das Prinzip dieser Ransomware ist folgendes: Die Kriminellen verschlüsseln damit nicht einfach die Dateien auf einem Computer, sondern greifen stattdessen einen Teil des Betriebssystems namens Master File Table (MFT) an. Für das Computersystem ist MFT ein essentielles Verzeichnis, um Dateien zu finden. Einen Teil des Systems anzugreifen ist viel schneller, als alle einzelnen Dateien. Das Ergebnis bleibt das gleiche: Der Zugriff auf die Dateien ist aufgrund der Verschlüsselung nicht mehr möglich.
Für die ursprüngliche Petya-Ransomware gibt es eine Methode, um Dateien wieder zu entschlüsseln. Leider fehlt eine solche noch für die aktualisierte Version. Wenn diese Ransomware allerdings immer noch nur das MFT verschlüsselt, könnte es möglich sein, scheinbar verlorene Daten wiederherzustellen.
KLDiscovery empfiehlt folgende Richtlinien, um das Risiko und die Auswirkungen eines Angriffs zu verringern:
- Suchen Sie Hilfe bei einem Datenrettungsexperten, bevor Sie das Lösegeld bezahlen. Es gibt viele Fälle von Ransomware-Opfern, die das Lösegeld bezahlten, ihre Daten aber nicht zurückbekommen haben. Anstatt dieses Risiko einzugehen, sollten Unternehmen mit Datenrettungsexperten arbeiten, die durch Reverse Engineering der Malware den Zugang zu Daten wiedererlangen können.
- Erstellen Sie einen Backup- und Wiederherstellungsplan und befolgen Sie ihn. Stellen Sie sicher, dass Ihr Plan die Lagerung der Backups an einem externen Ort beinhaltet.
- Seien Sie vorbereitet und überprüfen Sie Ihre Backups regelmäßig. Unternehmen müssen mit dem vertraut sein, was in den Backup-Archiven gespeichert ist und sicherstellen, dass die wichtigsten Daten auch zugänglich sind wenn die Backups zum Ziel von Ransomware-Angriffen werden sollten.
- Implementieren Sie Sicherheitsrichtlinien. Verwenden Sie die neueste Anti-Virus- und Anti-Malware-Software und wenden Sie sie konsequent an, um Infektionen zu verhindern.
- Entwickeln Sie IT-Richtlinien, die Infektionen anderer Netzwerkressourcen begrenzen. Unternehmen sollten Schutzmaßnahmen einsetzen, sodass sich die Ransomware nicht von einem infizierten Gerät aus im gesamten Netzwerk ausbreiten kann.
- Führen Sie Nutzer-Trainings durch, damit alle Mitarbeiter einen möglichen Angriff erkennen können. Stellen Sie sicher, dass die Mitarbeiter die richtigen Verhaltensweisen kennen, um zu vermeiden, dass Ransomware versehentlich heruntergeladen oder das Netzwerk für Außenstehende geöffnet wird.
KLDiscovery hat eine Reihe von Lösungen entwickelt, um Geiseldaten schnell wiederherzustellen und so eine Bezahlung der Kriminellen hinter den Attacken zu vermeiden, dazu gehören:
Software und Werkzeuge zur Entschlüsselung von Daten. Es gibt mehrere Methoden, um die verschiedenen Arten von Ransomware zu entschlüsseln – KLDiscovery identifizierte mehr als 225 Arten und hat Entschlüsselungsprozesse für über 80 von ihnen entwickelt.
- Wissen und Erfahrung in der Datenwiederherstellung, um unverschlüsselte Kopien von Geiseldaten zu finden und diese wiederherzustellen oder neu zu erstellen.Wenn es keine Entschlüsselungsprozesse oder Software gibt, mit deren Hilfe eine Ransomware entschlüsselt werden kann, verwendet KLDiscovery seine proprietären Datenwiederherstellungstools, um nach unverschlüsselten Kopien der Daten zu suchen.