{"id":23969,"date":"2020-05-12T16:01:34","date_gmt":"2020-05-12T14:01:34","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=23969"},"modified":"2020-05-13T07:24:55","modified_gmt":"2020-05-13T05:24:55","slug":"ransomware-collateral-damage","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/ransomware-collateral-damage\/23969\/","title":{"rendered":"Ransomware: Kollateralsch\u00e4den"},"content":{"rendered":"<p>Mit Ransomware infizierte Geldautomaten, eine Anzeigetafel am Flughafen, die die Nachricht eines Erpressers zeigt und ein Spielautomat, der L\u00f6segeld in Bitcoin verlangt \u2013 man k\u00f6nnte meinen, dass es sich hierbei um eines von Grimms modernen IT-M\u00e4rchen handelt. Tats\u00e4chlich konnten Nutzer jedoch Zeugen dieser Szenarien w\u00e4hrend der WannaCry-Ransomware-Epidemie vor drei Jahren werden. Der heutige Anti-Ransomware-Tag scheint daher die passende Gelegenheit zu sein, sich diese besonderen Vorf\u00e4lle erneut ins Ged\u00e4chtnis zu rufen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-23977\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/05\/12150434\/Anti-Ransomware_Day_logotype_color_Screen.png\" alt=\"\" width=\"1000\" height=\"384\"><\/p>\n<p>Wer w\u00fcrde \u00fcberhaupt einen Gedanken daran verschwenden, ein Zahlungsterminal mit Ransomware zu infizieren? Und welcher Zweck k\u00f6nnte dahinterstecken? Die Wahrheit ist, dass die Entwickler von WannaCry damals keine expliziten Ziele f\u00fcr ihre Malware ausgew\u00e4hlt haben. Die Ransomware gelangte \u00fcber normale Privatcomputer in das Netzwerk und infizierte jedes Ger\u00e4t, das durch eine nicht gepatchte Sicherheitsanf\u00e4lligkeit im SMB-Protokoll erreicht werden konnte. Das bedeutet, dass die Ransomware auch Ger\u00e4te infizierte, die keine Daten enthielten, die wertvoll genug waren, um ein L\u00f6segeld zu fordern. Diese Ger\u00e4te galten bei den Angriffen als Kollateralsch\u00e4den.<\/p>\n<p>Viele andere Malware-Typen sind \u00e4hnlich, obwohl ihnen der praktische Verbreitungsmechanismus von WannaCry fehlt; dennoch teilen die Entwickler dieser Verschl\u00fcsseler die mangelnde Ber\u00fccksichtigung der ausgew\u00e4hlten Ziele. Aus diesem Grund fallen selbst Ger\u00e4te, die f\u00fcr Angreifer keinen finanziellen Gewinn darstellen, Ransomware noch immer zum Opfer. Unsere heutige Zusammenfassung der ungew\u00f6hnlichsten mit Ransomware infizierten Ger\u00e4te, zeigt, wie zuf\u00e4llig die Opfer solcher Angriffe sein k\u00f6nnen.<\/p>\n<h2>1.\u00a0\u00a0\u00a0\u00a0\u00a0 Medizinische Ausstattung<\/h2>\n<p>Das auf <a href=\"https:\/\/www.forbes.com\/sites\/thomasbrewster\/2017\/05\/17\/wannacry-ransomware-hit-real-medical-devices\/#62b12c95425c\" target=\"_blank\" rel=\"noopener nofollow\">Forbes<\/a> ver\u00f6ffentlichte Foto zeigt den Bildschirm eines medizinischen Ger\u00e4ts, mit dem die Bildqualit\u00e4t eines MRT-Ger\u00e4ts verbessert und die Zugabe des Kontrastmittels verfolgt wird. An dieser Stelle muss nicht erkl\u00e4rt werden, wie wichtig es ist, einem Patienten mithilfe der Magnetresonanztomographie eine rechtzeitige Diagnose zu stellen. Doch was w\u00fcrde passieren, wenn ein solches Ger\u00e4t mitten in einem Eingriff sabotiert w\u00fcrde?<\/p>\n<h2>2.\u00a0\u00a0\u00a0\u00a0\u00a0 Verkehrskameras<\/h2>\n<p>Cyberangriffe haben Kameras, die Verkehrsverst\u00f6\u00dfe aufzeichnen, schon lange vor der Wanna\u0421ry-Epidemie in Beschlag genommen. Normalerweise ging es bei diesen Angriffen jedoch um den illegalen Zugriff oder die Sabotage des Videomaterials. Im australischen Bundesstaat <a href=\"https:\/\/www.itnews.com.au\/news\/vic-police-cancels-590-road-fines-after-wannacry-infection-466202\" target=\"_blank\" rel=\"noopener nofollow\">Victoria konnten sich jedoch 590 Verkehrss\u00fcnder bei der Malware daf\u00fcr bedanken, dass sie keine Geldstrafen zahlen mussten<\/a>. Laut <em>ITNews<\/em> blieben die infizierten Kameras voll funktionsf\u00e4hig. Trotz Beweisen verh\u00e4ngte die Polizei jedoch keine Strafen, da die Verst\u00f6\u00dfe mit kompromittierten Ger\u00e4ten aufgezeichnet worden waren.<\/p>\n<h2>3.\u00a0\u00a0\u00a0\u00a0\u00a0 Geldautomaten<\/h2>\n<p>WannaCry nahm Geldautomaten <a href=\"https:\/\/www.indiatoday.in\/india\/story\/atms-shut-down-india-wanna-cry-ransomware-attack-977191-2017-05-15\" target=\"_blank\" rel=\"noopener nofollow\">auf der ganzen Welt<\/a> unter Beschlag. Durch die Neuinstallation des Betriebssystems konnten infizierte Automaten zwar wiederhergestellt werden, doch dies ist bei Masseninfektionen jedoch eine besonders zeitaufwendige Aufgabe. Zudem sind derartige Ger\u00e4te meist mit demselben Netzwerk verbunden und verf\u00fcgen somit auch \u00fcber dieselben Schutzma\u00dfnahmen: Wenn diese also f\u00fcr einen Automaten fehlschlagen, sind auch alle anderen Ger\u00e4te betroffen. Obwohl das Geld in den Automaten nicht gef\u00e4hrdet war, mussten viele Banken viel Zeit und Aufwand investieren, um ihre Geldautomaten-Netzwerke wiederherstellen zu k\u00f6nnen, um an dieser Stelle nicht von ihrem gesch\u00e4digten Ruf zu sprechen.<\/p>\n<h2>4.\u00a0\u00a0\u00a0\u00a0\u00a0 Anzeigetafeln an Flugh\u00e4fen<\/h2>\n<p>WannaCry erreichte sogar einige <a href=\"https:\/\/www.ft.com\/content\/404ad0b2-388f-11e7-821a-6027b8a20f23\" target=\"_blank\" rel=\"noopener nofollow\">Anzeigetafeln an Flugh\u00e4fen und Bahnh\u00f6fen<\/a>. Es ist eher unwahrscheinlich, dass die Opfer in einem solchen Fall ein gefordertes L\u00f6segeld zahlen, da auf diesen Ger\u00e4ten absolut keine wertvollen Informationen gespeichert werden. Trotzdem kostet die Wiederherstellung einer solchen Tafel sowohl Zeit als auch Geld. Nicht funktionierende Bildschirme an Bahnh\u00f6fen und Flugh\u00e4fen k\u00f6nnen den Passagieren ebenfalls gro\u00dfe Probleme bereiten. Und wenn Passagiere aufgrund von Malware einen wichtigen Flug oder Zug verpassen, wer haftet dann daf\u00fcr?<\/p>\n<h2>5.\u00a0\u00a0\u00a0\u00a0\u00a0 Werbeschilder<\/h2>\n<p><a href=\"https:\/\/swarajyamag.com\/technology\/lesson-from-wannacry-we-should-not-become-slaves-to-tech-or-tech-experts\" target=\"_blank\" rel=\"noopener nofollow\">Auch Werbetafeln fielen der Ransomware WannaCry zum Opfer<\/a>. Nach den sarkastischen Anmerkungen der Passanten und dem \u00c4rger derjenigen, die zur Reparatur oder zum Austausch der Bildschirme ausgesandt wurden, waren die Hauptopfer Werbetreibende, die erhebliche Reputationsverluste erlitten. Schlie\u00dflich werden sie daf\u00fcr bezahlt, die Videos oder Anzeigen ihrer Kunden zu schalten, und nat\u00fcrlich sind Anzeigen mit Ransomware-Nachrichten nicht im Kundenvertrag mitinbegriffen. Solche Probleme k\u00f6nnen \u00fcbrigens auch dazu f\u00fchren, dass Unternehmen die Dienste einer bestimmten Werbefirma nicht erneut in Anspruch nehmen.<\/p>\n<h2>6.\u00a0\u00a0\u00a0\u00a0\u00a0 Kassenautomaten in Parkgaragen<\/h2>\n<p>Stellen Sie sich vor, Sie m\u00f6chten Ihren Parkschein im Parkhaus bezahlen und sehen anstatt des zu zahlenden Betrags eine <a href=\"https:\/\/nltimes.nl\/2017\/05\/15\/dutch-police-call-citizens-report-cyberattacks-following-global-ransomware-attack\" target=\"_blank\" rel=\"noopener nofollow\">L\u00f6segeldforderung auf dem Bildschirm<\/a>. Sie k\u00f6nnen also weder Ihr Ticket bezahlen, noch die Parkgarage verlassen. Selbstverst\u00e4ndlich bereitet einem eine solche Situation \u00c4rger, doch das Hauptopfer ist in einem solchen Fall der Parkhausbetreiber.<\/p>\n<h2>7.\u00a0\u00a0\u00a0\u00a0\u00a0 Ticketautomaten<\/h2>\n<p>Auch Ticketautomaten wurden von WannaCry infiziert. <a href=\"https:\/\/www.kaspersky.de\/blog\/mamba-hddcryptor-ransomware\/13539\/\" target=\"_blank\" rel=\"noopener\">In San Francisco beispielsweise waren die Fahrkartenautomaten f\u00fcr das BART-U-Bahn-System aufgrund eines Mamba-Ransomware-Angriffs zwei Tage lang au\u00dfer Betrieb<\/a>. Die Angreifer forderten von dem Nahverkehrsbetreiber 73.000 US-Dollar. Dieser weigerte sich jedoch (zu Recht), das L\u00f6segeld zu zahlen. Die Folge? Die San Francisco Municipal Transportation Agency war gezwungen, allen Fahrg\u00e4sten kostenlose U-Bahn-Tickets auszugeben, bis die Maschinen repariert werden konnten.<\/p>\n<h2>Kollateralsch\u00e4den<\/h2>\n<p>Alle Ger\u00e4te, die unbeabsichtigt mit Ransomware infiziert waren, wurden gr\u00f6\u00dftenteils getroffen, weil ihre Betreiber keine Notwendigkeit sahen, aktuelle Schutzl\u00f6sungen zu installieren und ihre Betriebssysteme rechtzeitig zu aktualisieren. Wie wir in der Praxis gesehen haben, wissen viele Menschen nicht, dass es sich auch bei diesen Ger\u00e4ten im Grunde genommen \u201enur\u201c um Computer handelt, die dazu neigen, verschiedene Windows-Versionen auszuf\u00fchren und unter Schwachstellen Ihrer Betriebssystemfamilie leiden.<\/p>\n<p>Wenn Ihr Unternehmen also diese Art von Ger\u00e4ten einsetzt, sollten Sie folgende Dinge beachten:<\/p>\n<ul>\n<li>Isolieren Sie diese Ger\u00e4te in einem separaten Subnetz von anderen Computern;<\/li>\n<li>Installieren Sie Sicherheitspatches f\u00fcr Betriebssysteme m\u00f6glichst zeitnah;<\/li>\n<li>Installieren Sie eine passende Sicherheitsl\u00f6sung.<\/li>\n<\/ul>\n<p>Tats\u00e4chlich umfasst unser Sortiment einen speziellen Schutz f\u00fcr diese Arten von Ger\u00e4ten: <a href=\"https:\/\/www.kaspersky.de\/enterprise-security\/embedded-systems?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Embedded Systems Security<\/a> sch\u00fctzt selbst eingebettete Computer mit geringem Stromverbrauch, wie sie h\u00e4ufig in Geldautomaten, Zahlungsterminals und anderen \u00e4hnlichen Ger\u00e4ten zu finden sind.<\/p>\n<p style=\"padding: 2px 6px 4px 6px;color: #555555;background-color: #eeeeee;border: #dddddd 2px solid\"><strong>Eine Anti-Ransomware Checkliste gibt es <a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2020\/05\/13071451\/KL_Checkliste-Anti-Ransomware-final.pdf\">hier zum Download.<\/a><\/strong><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kart\">\n","protected":false},"excerpt":{"rendered":"<p>Neben den haupts\u00e4chlich angepeilten Zielen, wurden auch eher ungew\u00f6hliche Ger\u00e4te von der Ransomware infiziert.<\/p>\n","protected":false},"author":2593,"featured_media":23972,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[535,2147,2521],"class_list":{"0":"post-23969","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-ransomware","9":"tag-verschlusseler","10":"tag-wannacry"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-collateral-damage\/23969\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-collateral-damage\/21255\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-collateral-damage\/16720\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-collateral-damage\/8281\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-collateral-damage\/22250\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-collateral-damage\/20439\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-collateral-damage\/18706\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-collateral-damage\/22669\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-collateral-damage\/21597\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-collateral-damage\/28382\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-collateral-damage\/8221\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-collateral-damage\/35330\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-collateral-damage\/14893\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-collateral-damage\/15178\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-collateral-damage\/13448\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/ransomware-collateral-damage\/11455\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-collateral-damage\/28285\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-collateral-damage\/25415\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-collateral-damage\/22281\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-collateral-damage\/27557\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-collateral-damage\/27393\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/wannacry\/","name":"WannaCry"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23969","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2593"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=23969"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23969\/revisions"}],"predecessor-version":[{"id":23985,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/23969\/revisions\/23985"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/23972"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=23969"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=23969"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=23969"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}