{"id":11155,"date":"2017-05-17T12:02:53","date_gmt":"2017-05-17T12:02:53","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=11155"},"modified":"2018-09-18T14:55:45","modified_gmt":"2018-09-18T12:55:45","slug":"wannacry-and-embedded","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/wannacry-and-embedded\/11155\/","title":{"rendered":"WannaCry: \u00fcberall auf den Bildschirmen!"},"content":{"rendered":"<p>Die Epidemie des <a href=\"https:\/\/www.kaspersky.com\/blog\/wannacry-for-b2b\/16544\/\" target=\"_blank\" rel=\"noopener nofollow\">Ransomware WannaCry<\/a> Trojaners hat bereits einen Haufen Probleme in allen Arten von Unternehmen verursacht. Wir gehen davon aus, dass Unternehmen, dessen Infrastrukturen auf eingebetteten Systemen basieren, besonders ungl\u00fccklich \u00fcber die Autoren dieser Malware sind.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?%26redef=1&amp;reseller=it_kdailyitapics_acq_ona_smm__onl_b2c__lnk_______\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-16605 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/05\/06133834\/wannacry-embedded-featured-1-1024x673.jpg\" alt=\"Companies whose infrastructures employ embedded systems are feeling particularly unhappy with the authors of WannaCry\" width=\"1460\" height=\"960\"><\/a><\/p>\n<p>Theoretisch sollten eingebettete Systeme f\u00fcr Ransomware-Akteure nicht besonders interessant sein; es ist zu bezweifeln, dass jemand f\u00fcr ein rein zweckm\u00e4\u00dfiges System L\u00f6segeld bezahlt, das keine wertvollen Daten besitzt und dessen Festplatte routinem\u00e4\u00dfig formatiert wird. Aber WannaCry w\u00e4hlt seine Ziele nicht aus. Als Ergebnis der besonderen Natur der Schwachstelle, die es ausnutzt, hat WannaCry sich \u00fcber lokale Netzwerke ausgebreitet und alle nicht ausgebesserten und ungesch\u00fctzten Maschinen angegriffen.<\/p>\n<h2><strong>Aus heiterem Himmel<\/strong><\/h2>\n<p>Es w\u00e4re unfair zu sagen, dass diese Plage uns die Augen ge\u00f6ffnet h\u00e4tte: Das Problem der unzureichenden Sicherheit von eingebetteten Systemen ist nicht neu, und es ist seit langem bekannt, dass sie immer schon weniger (wenn \u00fcberhaupt einen) Schutz hatten als Arbeitsstationen und Server. Aber WannaCry hat dieses Thema ins Rampenlicht gestellt.<\/p>\n<p>Wenn wir von eingebetteten Systemen sprechen, fallen einem Geldautomaten und POS-Terminals ein. Und tats\u00e4chlich wurden ein paar davon infiziert, obwohl sie dazu tendieren, aufgrund von Regulierungen und weil sie oft als Bedrohungsmodelle angesehen werden, einen installierten Schutz zu haben. Die Infektion dieser Systeme wie z.B. Informationstafeln, medizinische Ger\u00e4te und Verkaufsmaschinen sah nach einem gr\u00f6\u00dferen Deal aus \u2013 gelinde ausgedr\u00fcckt.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Wow, even in my building lobby! <a href=\"https:\/\/twitter.com\/hashtag\/WannaCry?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#WannaCry<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/t.co\/ilPqHBmiB5\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ilPqHBmiB5<\/a><\/p>\n<p>\u2014 Andrew Tinits (@amtinits) <a href=\"https:\/\/twitter.com\/amtinits\/status\/863166195461238784?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 12, 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Die Eigent\u00fcmer von infizierten eingebetteten Systemen f\u00fchlen sich nicht besser bei dem Wissen, dass sie kein L\u00f6segeld an Kriminelle gezahlt haben; sie leiden trotzdem unter den sp\u00fcrbaren Sch\u00e4den.<\/p>\n<ul>\n<li>Unbrauchbare Verkaufsmaschinen, Geldautomaten oder automatisierte Ticketschalter bedeuten Zahlungsr\u00fcckg\u00e4nge.<\/li>\n<li>Eine L\u00f6segeldforderung auf einem \u00f6ffentlich zug\u00e4nglichen Bildschirm teilt Kunden Folgendes mit: \u201eUnsere Sicherheit ist schlecht\u201c. Es ist schwierig, das Ausma\u00df des Schadens zu beurteilen, das so eine Nachricht f\u00fcr das Ansehen einer Firma haben kann. Wird ein Kunde, der so eine Nachricht sieht, wiederkommen?<\/li>\n<li>Infizierte Automaten m\u00fcssen repariert werden. Wenn hunderte von Automaten genutzt werden, kann man sich ausrechnen, wie viel Geld das kosten mag, vor allem unter Beachtung der geografischen Verteilung und Dringlichkeit, mit der das Personal die Betriebssysteme neu installieren und \u00c4nderungen in den Sicherheitseinstellungen vornehmen muss. Und manche Ger\u00e4te nutzen \u00fcberholte Software, dessen Neuinstallation eine Herausforderung oder bei denen es gar unm\u00f6glich ist.<\/li>\n<\/ul>\n<p>Wegen der Trolle in den sozialen Netzwerken blieben diese Bildschirme nicht unbemerkt.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Don't worry boss, no-one outside the company will ever know we were hit by <a href=\"https:\/\/twitter.com\/hashtag\/WannaCry?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#WannaCry<\/a> <a href=\"https:\/\/t.co\/ciI2gdBVSR\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ciI2gdBVSR<\/a><\/p>\n<p>\u2014 Graham Cluley (@gcluley) <a href=\"https:\/\/twitter.com\/gcluley\/status\/863880085300019202?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 14, 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3><strong>Wie das Problem gel\u00f6st wird<\/strong><\/h3>\n<p>Warum mangelt es den eingebetteten Systemen an Schutz? Es gibt zwei Gr\u00fcnde. Erstens wurde ihre Sicherheit bisher oft \u00fcbersehen. Zweitens tendieren sie dazu, veraltete Hardware und Internetkan\u00e4le mit niedriger Bandbreite sowie \u00fcberholte Betriebssysteme zu nutzen. Sie scheinen einfach nicht fit genug zu sein, um Sicherheitsl\u00f6sungen zus\u00e4tzlich zu ihren Hardware-Ressourcen zu verwenden.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Wie #EmbeddedSystems\u00a0vor Cryptomalware, Exploits und Infektionen gesch\u00fctzt werden\u00a0<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fe98J&amp;text=Wie+%23EmbeddedSystems%C2%A0vor+Cryptomalware%2C+Exploits+und+Infektionen+gesch%C3%BCtzt+werden%C2%A0\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Wir m\u00fcssen zugeben, dass WannaCry dazu beigetragen hat, dass die Welt das erste Problem erkennt. Und es ist wahr, dass der Schutz von eingebetteten Systemen mit einer herk\u00f6mmlichen Anti-Malware-L\u00f6sung wohl nicht die wirksamste Herangehensweise ist. Eben deshalb haben wir <a href=\"https:\/\/www.kaspersky.de\/advert\/enterprise-security\/embedded-systems?redef=1&amp;THRU&amp;reseller=de_trial17_leg_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Embedded Systems Security<\/a> speziell f\u00fcr eine gro\u00dfe Auswahl an eingebetteten Systemen entwickelt. Diese ist weniger ressourcenaufwendig als eine Desktop-Sicherheitsl\u00f6sung, sch\u00fctzt aber vor Infektionen, da sie eine Anzahl an Desktop-Sicherheitsfunktionen mitbringt.<\/p>\n<p>Im Falle von Angriffen durch Cryptomalware (einschlie\u00dflich WannaCry) funktioniert die L\u00f6sung folgenderma\u00dfen:<\/p>\n<ul>\n<li>Der Standard-Ablehnungs-Modus ist die Kerntechnologie des Produkts. Er schlie\u00dft das Ausf\u00fchren von jedwedem Code, sogar Scripts aus, wenn diese nicht auf der wei\u00dfen Liste stehen. Also auch wenn Cryptomalware in das System eindringen konnte, zum Beispiel dadurch, dass es als legitime Software getarnt war, wird es nicht f\u00e4hig sein, sich selber auszuf\u00fchren.<\/li>\n<li>Die Prozessspeicher-Schutzkomponente analysiert die Integrit\u00e4t von Prozessen auf dem Speicher und sorgt der Ausnutzung von sowohl bekannten als auch unbekannten Schwachstellen vor.<\/li>\n<li>Kaspersky Embedded Systems Security beinhaltet eine zentral kontrollierte Firewall, die es erm\u00f6glicht, den Ausgang schnell zu deaktivieren, der von einer Schwachstelle genutzt wird, sobald man diese erkannt hat.<\/li>\n<li>Die Technologie, die USB-Ger\u00e4te kontrolliert, wenn sie mit einem Ger\u00e4t verbunden sind, verbessert die L\u00f6sung zus\u00e4tzlich. Diese beugt Infektionen durch ein nicht vertrauensw\u00fcrdiges USB-Ger\u00e4t vor. Zum Beispiel durch etwas, dass w\u00e4hrend der Instandhaltung passieren kann.<\/li>\n<li>Das Anti-Malware-Modul ist optional erh\u00e4ltlich und reinigt das System von jeder infizierten Datei.<\/li>\n<\/ul>\n<p>Nach unseren Aufzeichnungen wurde kein Ger\u00e4t durch WannaCry infiziert, das durch die Kaspersky Embedded Systems Security gesch\u00fctzt war. Diese L\u00f6sung sch\u00fctzt derzeit hunderttausende eingebettete Systeme auf der ganzen Welt. Also ist es fair zu sagen, dass sie die echte Bew\u00e4hrungsprobe bestanden hat. Deshalb empfehlen wir Ihnen dringend <a href=\"https:\/\/www.kaspersky.de\/advert\/enterprise-security\/embedded-systems?redef=1&amp;THRU&amp;reseller=de_trial17_leg_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener\">unsere L\u00f6sung<\/a> auszuprobieren, wenn Ihre Netzwerk-Infrastruktur eingebettete Systeme, die unter eingebettetem Windows laufen, beinhaltet.<\/p>\n<div class=\"kasbanner-banner kasbanner-image\"><a title=\"Kaspersky Embedded Systems Security\" href=\"https:\/\/www.kaspersky.de\/advert\/enterprise-security\/embedded-systems?redef=1&amp;THRU&amp;reseller=de_trial17_leg_ona_smm__onl_b2b__lnk_______\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/05\/06133834\/Banner_1460x300_B2B_KESS_EN-1024x210.jpg\" alt=\"\" width=\"1024\" height=\"210\"><\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Eingebettete Systeme erfordern besonderen Schutz vor Infektionen wie WannaCry <\/p>\n","protected":false},"author":595,"featured_media":11156,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[2524,2526,685,1498,2525,257,2521],"class_list":{"0":"post-11155","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-cryptomalware","10":"tag-eingebettete-systeme","11":"tag-exploits","12":"tag-schwachstellen","13":"tag-standard-ablehnung","14":"tag-trojaner","15":"tag-wannacry"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wannacry-and-embedded\/11155\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wannacry-and-embedded\/7820\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/wannacry-and-embedded\/4224\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wannacry-and-embedded\/11399\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wannacry-and-embedded\/10533\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wannacry-and-embedded\/10479\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wannacry-and-embedded\/12958\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wannacry-and-embedded\/10378\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wannacry-and-embedded\/17559\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wannacry-and-embedded\/16604\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wannacry-and-embedded\/8802\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/wannacry-and-embedded\/6762\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/wannacry-and-embedded\/15798\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wannacry-and-embedded\/16604\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wannacry-and-embedded\/16604\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/cryptomalware\/","name":"Cryptomalware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/11155","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/595"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=11155"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/11155\/revisions"}],"predecessor-version":[{"id":13140,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/11155\/revisions\/13140"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/11156"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=11155"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=11155"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=11155"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}