{"id":26976,"date":"2021-06-28T10:37:05","date_gmt":"2021-06-28T08:37:05","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=26976"},"modified":"2022-05-05T14:13:08","modified_gmt":"2022-05-05T12:13:08","slug":"wd-my-book-remote-wipe","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/wd-my-book-remote-wipe\/26976\/","title":{"rendered":"Sofort vom Internet trennen: NAS-Laufwerk My Book Live von Western Digital"},"content":{"rendered":"<p>Viele Benutzer der WD-Baureihe My Book Live beschweren sich seit letzter Woche dar\u00fcber, dass ihr Laufwerk auf Werkeinstellung zur\u00fcckgesetzt wurde. Das Schlimmste daran ist, dass dadurch auch alle Informationen verschwunden sind. Bis jetzt ist noch nicht ganz klar, ob es sich in diesem Fall um einen technischen Fehler oder einen Angriff handelt. Wir empfehlen allen Benutzern, die die Laufwerke My Book Live und My Book Live Duo verwenden, diese sofort vom Internet zu trennen, zumindest bis mehr Informationen verf\u00fcgbar sind.<\/p>\n<h2>Was ist mit den Laufwerken My Book Live passiert?<\/h2>\n<p>Laut <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/wd-my-book-nas-devices-are-being-remotely-wiped-clean-worldwide\/amp\/\" target=\"_blank\" rel=\"noopener nofollow\">Bleeping Computer<\/a> zeigten die Analysen, dass die Ger\u00e4te einen Remote-Befehl erhielten und daraufhin auf Werteinstellung zur\u00fcckgesetzt wurden. Dieser Vorgang bedeutet au\u00dferdem das L\u00f6schen aller Daten auf den betroffenen Laufwerken.<\/p>\n<p>Auf der <a href=\"https:\/\/www.westerndigital.com\/support\/productsecurity\/wdc-21008-recommended-security-measures-wd-mybooklive-wd-mybookliveduo\" target=\"_blank\" rel=\"noopener nofollow\">Support-Seite von Western Digital (WD)<\/a> teilte das Unternehmen mit, dass die Ger\u00e4te \u00fcber eine Sicherheitsl\u00fccke, die <a href=\"https:\/\/encyclopedia.kaspersky.ru\/glossary\/remote-code-execution-rce\/\" target=\"_blank\" rel=\"noopener\">Remotecodeausf\u00fchrung (RCE)<\/a> erm\u00f6glicht, kompromittiert wurden. WD geht davon aus, dass es sich um <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2018-18472\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2018-18472<\/a> handelt, eine Schwachstelle, die 2018 gemeldet wurde. Jeder \u00dcbelt\u00e4ter, der die genaue Adresse eines My Book Live von WD kennt, kann die Schwachstelle ausnutzen. Experten stufen die Sicherheitsl\u00fccke mit 9,8 als besonders kritisch ein.<\/p>\n<h2>Warum die Laufwerke My Book Live anf\u00e4llig sind<\/h2>\n<p>Die WD-Laufwerke My Book Live sind Netzwerkfestplatten oder kurz NAS f\u00fcr Network Attached Storage. Sie z\u00e4hlen zu den beliebtesten externen Speicherl\u00f6sungen f\u00fcr Privatanwender sowie kleinere Unternehmen und unterst\u00fctzten Remote-Zugriff auf die gespeicherten Daten und automatische Datensicherung. Damit die Ger\u00e4te richtig funktionieren, brauchen sie eine stabile Internetverbindung mit Zugriff auf den Cloud-Speicher My Book Live.<\/p>\n<p>Laut der Mitteilung von <a href=\"https:\/\/www.westerndigital.com\/support\/productsecurity\/wdc-21008-recommended-security-measures-wd-mybooklive-wd-mybookliveduo\" target=\"_blank\" rel=\"noopener nofollow\">Western Digital<\/a> wurde die Firmware der Ger\u00e4te My Book Live und My Book Live Duo zuletzt im Jahr 2015 aktualisiert. Das war einige Zeit bevor die Schwachstelle CVE-2018-18472 entdeckt wurde und deshalb konnten die Entwickler sie bei der Aktualisierung nicht in Betracht ziehen.<\/p>\n<p>Eine Untersuchung des Vorfalls ist im Gange und Western Digital hat versprochen in K\u00fcrze weitere Informationen zu ver\u00f6ffentlichen.<\/p>\n<h2>So sch\u00fctzen Sie Ihre Daten auf My Book Live Laufwerken<\/h2>\n<p>Der erste Schritt besteht darin My Book Live oder My Book Live Duo umgehend vom Internet zu trennen. Wenn es problematisch ist, die Trennung \u00fcber die Router-Einstellungen auszuf\u00fchren, trennen Sie das Laufwerk physikalisch vom Netzwerk und nehmen Sie dann die erforderliche Konfiguration am Router vor.<\/p>\n<p>Danach hei\u00dft es abwarten, bis es Neuigkeiten von Western Digital gibt. M\u00f6glicherweise kann das Unternehmen die Sicherheitsl\u00fccke schlie\u00dfen und sogar die Daten wiederherstellen.<\/p>\n<p>Allgemein empfehlen wir vom Internet isolierte L\u00f6sungen f\u00fcr die Erstellung und Speicherung von Sicherheitskopien wichtiger Informationen zu verwenden. Durch die Isolierung vom Internet ist es zwar nicht m\u00f6glich aus der Ferne auf die Back-ups zuzugreifen, aber es verhindert gleichzeitig, dass unbefugte Personen Remote-Zugriff darauf erhalten.<\/p>\n<p>Mit manchen <a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Sicherheitsl\u00f6sungen<\/a>\u00a0k\u00f6nnen Sie Ihre Daten automatisch sichern.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Einige NAS-Laufwerke von WD haben sich selbst auf Werkeinstellung zur\u00fcckgesetzt und alle Daten gel\u00f6scht. So k\u00f6nnen Sie Ihre Netzwerkfestplatte von WD sch\u00fctzen.<\/p>\n","protected":false},"author":2706,"featured_media":26977,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[1027,1910,2819,3839,2172,1498,382],"class_list":{"0":"post-26976","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-internet-der-dinge","10":"tag-iot","11":"tag-nas","12":"tag-network-attached-storage","13":"tag-remote-zugriff","14":"tag-schwachstellen","15":"tag-sicherheitslucken"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wd-my-book-remote-wipe\/26976\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/wd-my-book-remote-wipe\/23009\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wd-my-book-remote-wipe\/18492\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/wd-my-book-remote-wipe\/24958\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/wd-my-book-remote-wipe\/22968\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wd-my-book-remote-wipe\/22180\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wd-my-book-remote-wipe\/25540\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wd-my-book-remote-wipe\/25000\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wd-my-book-remote-wipe\/30970\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wd-my-book-remote-wipe\/9782\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wd-my-book-remote-wipe\/40392\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wd-my-book-remote-wipe\/17233\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wd-my-book-remote-wipe\/17698\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/wd-my-book-remote-wipe\/14973\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/wd-my-book-remote-wipe\/31129\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/wd-my-book-remote-wipe\/27224\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/wd-my-book-remote-wipe\/24040\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wd-my-book-remote-wipe\/29385\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wd-my-book-remote-wipe\/29178\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/iot\/","name":"IoT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26976","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=26976"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26976\/revisions"}],"predecessor-version":[{"id":26978,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/26976\/revisions\/26978"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/26977"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=26976"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=26976"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=26976"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}