Mit Ransomware infizierte Geldautomaten, eine Anzeigetafel am Flughafen, die die Nachricht eines Erpressers zeigt und ein Spielautomat, der Lösegeld in Bitcoin verlangt – man könnte meinen, dass es sich hierbei um eines von Grimms modernen IT-Märchen handelt. Tatsächlich konnten Nutzer jedoch Zeugen dieser Szenarien während der WannaCry-Ransomware-Epidemie vor drei Jahren werden. Der heutige Anti-Ransomware-Tag scheint daher die passende Gelegenheit zu sein, sich diese besonderen Vorfälle erneut ins Gedächtnis zu rufen.
Wer würde überhaupt einen Gedanken daran verschwenden, ein Zahlungsterminal mit Ransomware zu infizieren? Und welcher Zweck könnte dahinterstecken? Die Wahrheit ist, dass die Entwickler von WannaCry damals keine expliziten Ziele für ihre Malware ausgewählt haben. Die Ransomware gelangte über normale Privatcomputer in das Netzwerk und infizierte jedes Gerät, das durch eine nicht gepatchte Sicherheitsanfälligkeit im SMB-Protokoll erreicht werden konnte. Das bedeutet, dass die Ransomware auch Geräte infizierte, die keine Daten enthielten, die wertvoll genug waren, um ein Lösegeld zu fordern. Diese Geräte galten bei den Angriffen als Kollateralschäden.
Viele andere Malware-Typen sind ähnlich, obwohl ihnen der praktische Verbreitungsmechanismus von WannaCry fehlt; dennoch teilen die Entwickler dieser Verschlüsseler die mangelnde Berücksichtigung der ausgewählten Ziele. Aus diesem Grund fallen selbst Geräte, die für Angreifer keinen finanziellen Gewinn darstellen, Ransomware noch immer zum Opfer. Unsere heutige Zusammenfassung der ungewöhnlichsten mit Ransomware infizierten Geräte, zeigt, wie zufällig die Opfer solcher Angriffe sein können.
1. Medizinische Ausstattung
Das auf Forbes veröffentlichte Foto zeigt den Bildschirm eines medizinischen Geräts, mit dem die Bildqualität eines MRT-Geräts verbessert und die Zugabe des Kontrastmittels verfolgt wird. An dieser Stelle muss nicht erklärt werden, wie wichtig es ist, einem Patienten mithilfe der Magnetresonanztomographie eine rechtzeitige Diagnose zu stellen. Doch was würde passieren, wenn ein solches Gerät mitten in einem Eingriff sabotiert würde?
2. Verkehrskameras
Cyberangriffe haben Kameras, die Verkehrsverstöße aufzeichnen, schon lange vor der WannaСry-Epidemie in Beschlag genommen. Normalerweise ging es bei diesen Angriffen jedoch um den illegalen Zugriff oder die Sabotage des Videomaterials. Im australischen Bundesstaat Victoria konnten sich jedoch 590 Verkehrssünder bei der Malware dafür bedanken, dass sie keine Geldstrafen zahlen mussten. Laut ITNews blieben die infizierten Kameras voll funktionsfähig. Trotz Beweisen verhängte die Polizei jedoch keine Strafen, da die Verstöße mit kompromittierten Geräten aufgezeichnet worden waren.
3. Geldautomaten
WannaCry nahm Geldautomaten auf der ganzen Welt unter Beschlag. Durch die Neuinstallation des Betriebssystems konnten infizierte Automaten zwar wiederhergestellt werden, doch dies ist bei Masseninfektionen jedoch eine besonders zeitaufwendige Aufgabe. Zudem sind derartige Geräte meist mit demselben Netzwerk verbunden und verfügen somit auch über dieselben Schutzmaßnahmen: Wenn diese also für einen Automaten fehlschlagen, sind auch alle anderen Geräte betroffen. Obwohl das Geld in den Automaten nicht gefährdet war, mussten viele Banken viel Zeit und Aufwand investieren, um ihre Geldautomaten-Netzwerke wiederherstellen zu können, um an dieser Stelle nicht von ihrem geschädigten Ruf zu sprechen.
4. Anzeigetafeln an Flughäfen
WannaCry erreichte sogar einige Anzeigetafeln an Flughäfen und Bahnhöfen. Es ist eher unwahrscheinlich, dass die Opfer in einem solchen Fall ein gefordertes Lösegeld zahlen, da auf diesen Geräten absolut keine wertvollen Informationen gespeichert werden. Trotzdem kostet die Wiederherstellung einer solchen Tafel sowohl Zeit als auch Geld. Nicht funktionierende Bildschirme an Bahnhöfen und Flughäfen können den Passagieren ebenfalls große Probleme bereiten. Und wenn Passagiere aufgrund von Malware einen wichtigen Flug oder Zug verpassen, wer haftet dann dafür?
5. Werbeschilder
Auch Werbetafeln fielen der Ransomware WannaCry zum Opfer. Nach den sarkastischen Anmerkungen der Passanten und dem Ärger derjenigen, die zur Reparatur oder zum Austausch der Bildschirme ausgesandt wurden, waren die Hauptopfer Werbetreibende, die erhebliche Reputationsverluste erlitten. Schließlich werden sie dafür bezahlt, die Videos oder Anzeigen ihrer Kunden zu schalten, und natürlich sind Anzeigen mit Ransomware-Nachrichten nicht im Kundenvertrag mitinbegriffen. Solche Probleme können übrigens auch dazu führen, dass Unternehmen die Dienste einer bestimmten Werbefirma nicht erneut in Anspruch nehmen.
6. Kassenautomaten in Parkgaragen
Stellen Sie sich vor, Sie möchten Ihren Parkschein im Parkhaus bezahlen und sehen anstatt des zu zahlenden Betrags eine Lösegeldforderung auf dem Bildschirm. Sie können also weder Ihr Ticket bezahlen, noch die Parkgarage verlassen. Selbstverständlich bereitet einem eine solche Situation Ärger, doch das Hauptopfer ist in einem solchen Fall der Parkhausbetreiber.
7. Ticketautomaten
Auch Ticketautomaten wurden von WannaCry infiziert. In San Francisco beispielsweise waren die Fahrkartenautomaten für das BART-U-Bahn-System aufgrund eines Mamba-Ransomware-Angriffs zwei Tage lang außer Betrieb. Die Angreifer forderten von dem Nahverkehrsbetreiber 73.000 US-Dollar. Dieser weigerte sich jedoch (zu Recht), das Lösegeld zu zahlen. Die Folge? Die San Francisco Municipal Transportation Agency war gezwungen, allen Fahrgästen kostenlose U-Bahn-Tickets auszugeben, bis die Maschinen repariert werden konnten.
Kollateralschäden
Alle Geräte, die unbeabsichtigt mit Ransomware infiziert waren, wurden größtenteils getroffen, weil ihre Betreiber keine Notwendigkeit sahen, aktuelle Schutzlösungen zu installieren und ihre Betriebssysteme rechtzeitig zu aktualisieren. Wie wir in der Praxis gesehen haben, wissen viele Menschen nicht, dass es sich auch bei diesen Geräten im Grunde genommen „nur“ um Computer handelt, die dazu neigen, verschiedene Windows-Versionen auszuführen und unter Schwachstellen Ihrer Betriebssystemfamilie leiden.
Wenn Ihr Unternehmen also diese Art von Geräten einsetzt, sollten Sie folgende Dinge beachten:
- Isolieren Sie diese Geräte in einem separaten Subnetz von anderen Computern;
- Installieren Sie Sicherheitspatches für Betriebssysteme möglichst zeitnah;
- Installieren Sie eine passende Sicherheitslösung.
Tatsächlich umfasst unser Sortiment einen speziellen Schutz für diese Arten von Geräten: Kaspersky Embedded Systems Security schützt selbst eingebettete Computer mit geringem Stromverbrauch, wie sie häufig in Geldautomaten, Zahlungsterminals und anderen ähnlichen Geräten zu finden sind.
Eine Anti-Ransomware Checkliste gibt es hier zum Download.