{"id":10180,"date":"2017-05-15T07:36:37","date_gmt":"2017-05-15T07:36:37","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=10180"},"modified":"2022-07-18T18:57:16","modified_gmt":"2022-07-18T16:57:16","slug":"wannacry-for-b2b","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/wannacry-for-b2b\/10180\/","title":{"rendered":"WannaCry: Was Sie wissen m\u00fcssen"},"content":{"rendered":"<p>Der beispiellose Ausbruch der Trojaner-Ransomware WannaCry hat f\u00fcr eine weltweite Plage gesorgt, die private sowie gesch\u00e4ftliche Nutzer beeinflusste. Wir haben bereits <a href=\"https:\/\/www.kaspersky.de\/blog\/wannacry-ransomware\/10170\/\" target=\"_blank\" rel=\"noopener\">einige grundlegende Angaben \u00fcber WannaCry<\/a> gepostet und in diesem Artikel werden wir weitere Ratschl\u00e4ge vor allem f\u00fcr Unternehmen zur Verf\u00fcgung stellen. Es ist vorrangig und \u00e4u\u00dferst wichtig zu wissen, worum es sich bei WannaCry handelt, wie es sich verbreitet, welche Gefahren darin enthalten sind und wie man es stoppen kann.<\/p>\n<h2>Was soll ich jetzt tun?<\/h2>\n<p>Einer der Schl\u00fcsselgr\u00fcnde, weshalb der Trojaner so schnell ausbrechen konnte, ist, dass er sich selber anhand eines Exploit \u00fcbertr\u00e4gt, indem er \u00fcber eine bekannte Windows-Schwachstelle eindringt, ohne dass eine Nutzerintervention (ein Fehler) notwendig w\u00e4re. Sobald der Computer infiziert ist, versucht die Malware sich selber auf alle anderen Systeme des lokalen Netzwerkes zu \u00fcbertragen.<\/p>\n<p>Deshalb ist der allererste Schritt die Reparatur der Schwachstelle. Systemadministratoren m\u00fcssen folgende Aktionen durchf\u00fchren:<\/p>\n<ul>\n<li>Installieren Sie den\u00a0<a href=\"https:\/\/support.microsoft.com\/en-us\/topic\/ms17-010-security-update-for-windows-smb-server-march-14-2017-435c22fb-5f9b-f0b3-3c4b-b605f4e6a655\" target=\"_blank\" rel=\"noopener nofollow\">Microsoft Patch<\/a>. Dieser ist nicht nur f\u00fcr Windows 10, sondern auch f\u00fcr <a href=\"https:\/\/blogs.technet.microsoft.com\/msrc\/2017\/05\/12\/customer-guidance-for-wannacrypt-attacks\/\" target=\"_blank\" rel=\"noopener nofollow\">fr\u00fchere Versionen<\/a>\u00a0erh\u00e4ltlich: Windows 8, 7, Vista, sogar Windows XP und Server 2003. Dieser Patch schlie\u00dft die Schwachstelle, die die Ransomware verwendet, um das System innerhalb des lokalen Netzwerks zu infizieren.<\/li>\n<li>Falls, aus welchem Grund auch immer, eine Installation des Patchs nicht m\u00f6glich ist, schlie\u00dfen Sie den Port\u00a0445 unter Verwendung der Firewall. Das blockiert das Netzwerk des Wurmes und verhindert eine Infektion. Diese Ma\u00dfnahme sollte lediglich als \u00dcberbr\u00fcckung betrachtet werden. Indem man den Port\u00a0verschlie\u00dft, k\u00f6nnen verschiedene wichtige Netzwerk-Dienste nicht mehr benutzt werden, weshalb es keine wirkliche L\u00f6sung ist.<\/li>\n<li>Stellen Sie sicher, dass alle Systeme in Ihrem Netzwerk gesch\u00fctzt sind. Dieser Punkt ist \u00e4u\u00dferst wichtig: Falls Sie nicht alle Systeme repariert oder den Port 445 verschlossen haben, kann ein infizierter Computer alle anderen anstecken.<\/li>\n<li>Man kann auch das kostenfreien <a href=\"https:\/\/kas.pr\/Anti_Ransom_DE\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti-Ransomware Tool<\/a> verwenden, welcher verl\u00e4sslich vor Cryptomalware sch\u00fctzt. Dieser kann auch zusammen mit anderen Anti-Viren-L\u00f6sungen verwendet werden; er ist mit den meisten Sicherheitsl\u00f6sungen kompatibel und beeintr\u00e4chtigt deren Operationen nicht.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-ransomware\">\n<h3>Falls Sie bereits Kaspersky Lab L\u00f6sungen nutzen<\/h3>\n<p>Derzeitige Nutzer sind bereits vor Ransomware, einschlie\u00dflich WannaCry, gesch\u00fctzt. Aber wir empfehlen Ihnen trotzdem einige zus\u00e4tzliche Vorsichtsma\u00dfnahmen zu treffen.<\/p>\n<ul>\n<li>Best\u00e4tigen Sie, dass Sie den Patch von Microsoft installiert haben.<\/li>\n<li>Stellen Sie sicher, dass Ihre Sicherheitsl\u00f6sung das proaktive Verhaltensvorlagemodul des System-Watcher beinhaltet und best\u00e4tigen Sie, dass es eingeschaltet ist. Anweisungen gibt es <a href=\"http:\/\/support.kaspersky.com\/10905\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/li>\n<li>Falls es F\u00e4lle von Infizierungen in Ihrem lokalen Netzwerk gibt, starten Sie einen kritischen Scan. Diese Aufgabe wird automatisch gestartet, aber umso schneller Sie reagieren, umso besser. Theoretisch kann sich die Malware bereits selber im System installiert, aber noch nicht damit begonnen haben, die Dateien zu verschl\u00fcsseln.<\/li>\n<li>Falls die Bedrohung MEM:Trojan.Win64.EquationDrug.gen w\u00e4hrend dem Scan festgestellt wird, starten Sie das System neu.<\/li>\n<\/ul>\n<blockquote class=\"twitter-pullquote\"><p>#WannaCry: Was Unternehmen jetzt wissen m\u00fcssen<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fk7t8&amp;text=%23WannaCry%3A+Was+Unternehmen+jetzt+wissen+m%C3%BCssen+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h3>Falls es eingebettete Systeme in Ihren Netzwerken gibt<\/h3>\n<p>Eingebettete Systeme sind besonders empf\u00e4nglich f\u00fcr WannaCry, vor allem, da sie weniger gut gesch\u00fctzt sind. Auch wenn ATM- und POS-Systeme normalerweise durch spezielle L\u00f6sungen gesch\u00fctzt sind, wird der Schutz solcher Systeme als Informationsendger\u00e4te oft \u00fcbersehen. Es kann jedoch eine Menge Geld kosten, diese Systeme wieder auf den neuesten Stand zu bringen, vor allem wenn Ihr Unternehmen hunderte davon verwendet.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Qpark jist fell victim of the WannaCry ransomware as well. <a href=\"https:\/\/t.co\/CkZX4xz89i\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/CkZX4xz89i<\/a><\/p>\n<p>\u2014 Rickey Gevers (@UID_) <a href=\"https:\/\/twitter.com\/UID_\/status\/863488909753364481?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 13, 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Wir empfehlen w\u00e4rmstens, L\u00f6sungen zu verwenden, die den\u00a0<em>Default Deny<\/em>\u00a0Modus beinhalten.\u00a0<a href=\"https:\/\/kas.pr\/EmbeddedSys\" target=\"_blank\" rel=\"noopener\">Kaspersky Embedded Security\u00a0Systems<\/a><u> <\/u>ist speziell f\u00fcr eingebettete Systeme entwickelt worden und ist eine wirksame und ressourcenschonende Schutzl\u00f6sung.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der beispiellose Ausbruch der Trojaner-Ransomware WannaCry hat f\u00fcr eine weltweite Plage gesorgt, die private sowie gesch\u00e4ftliche Nutzer beeinflusste. Wir haben bereits einige grundlegende Angaben \u00fcber WannaCry gepostet und in diesem<\/p>\n","protected":false},"author":700,"featured_media":10181,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[2523,685,535,1498,257,2521],"class_list":{"0":"post-10180","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-automatisch-ablehnen","10":"tag-exploits","11":"tag-ransomware","12":"tag-schwachstellen","13":"tag-trojaner","14":"tag-wannacry"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wannacry-for-b2b\/10180\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wannacry-for-b2b\/6024\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/wannacry-for-b2b\/4206\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wannacry-for-b2b\/9160\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wannacry-for-b2b\/10524\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wannacry-for-b2b\/10338\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wannacry-for-b2b\/16171\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wannacry-for-b2b\/3191\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wannacry-for-b2b\/16544\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wannacry-for-b2b\/6999\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wannacry-for-b2b\/7324\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/wannacry-for-b2b\/6818\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/wannacry-for-b2b\/15605\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wannacry-for-b2b\/16544\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wannacry-for-b2b\/16544\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/automatisch-ablehnen\/","name":"automatisch ablehnen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/10180","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=10180"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/10180\/revisions"}],"predecessor-version":[{"id":29036,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/10180\/revisions\/29036"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/10181"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=10180"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=10180"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=10180"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}