Wie schützt man sich jetzt gegen Angriffe wie Wanncry? Wo möglich sollten die „automatisches Update“-Features von Software zu nutzen werden. Dies gilt für alle Arten von Browser-Plugins (Flash, Java, …) auf die „Click-to-play“-Funktionalitäten von Internet-Browsern zurückzugreifen, sowie parallel Firewall-Software aktiv und den Virenschutz aktuell zu halten.

Hier bieten sich noch spezielle Möglichkeiten:

  • Einspielen von MS17-010.
    Microsoft hat inzwischen auch für ältere Systeme die Patches freigegeben. Diese sollten dringend auf allen Systemen, die als Fileserver aktiv sind, angewendet werden.
  • Generische Ransomware Abwehr.
    Da der initiale Vektor noch nicht bekannt ist, sollte die Abwehrstrategie gegen jegliche Infektionen überprüft und nachgeschärft werden. Insbesondere aktive (Makros, Scripte, …) Inhalte in eingehenden Mails sollten gefiltert werden. Funktionierende und aktuelle Backups sind ein essentieller Teil der Ransomware-Abwehr: Dies ist ein guter Anlass, dieses Thema zu überprüfen. Auch eine Einschränkung der Programmausführung aus TEMP-Verzeichnissen könnte helfen.
  • Abdrehen von SMBv1.
    Diese alte Version des Filesharing-Protokolls sollte nicht mehr aktiv sein. Siehe Microsoft Knowledge Base Artikel 2696547.
  • Erreichbarkeit von SMB Servern von außen verhindern.
    Windows Fileserver sollten nicht aus dem Internet erreichbar sein. Eingehende Anfragen auf Port 445 sollten daher von der Firewall unterbunden werden.
  • Isolieren von unpatchbaren Systemen.
    Falls ein Windows-System nicht gegen die SMB-Lücke gepatcht werden kann, so muss dieses System vom Rest des internen Netzes isoliert werden.
  • Spezielle Anti-WannaCry Tools.
    Die aktuelle Version von WannyCry lässt sich durch ein paar technische Tricks stoppen. Das basiert auf Tests innerhalb der Malware, die eine Doppelinfektion verhindern sollen, oder aber die Analyse in Testsystemen erschweren sollen.

Achtung: Es ist trivial für den Urheber der Malware, eine neue Version zu verbreiten, die diese Maßnahmen aushebelt. Laut ersten Meldungen ist das bereits passiert. Es heißt also auch in Zukunft wachsam bleiben und genau zu überlegen, welche Programme heruntergeladen und ausgeführt, bzw. welche E-Mail-Anhänge geöffnet werden sollen.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.