Petya: Bedrohung grösser als angenommen

Das BSI fordert alle deutschen Unternehmen auf, IT-Sicherheitsmaßnahmen konsequent umzusetzen

Datum
7. Juli 2017
Autor

Die Schadsoftware Petya, die auch unter den Namen NotPetya, ExPetr sowie DiskCoder.C bekannt ist, ist offenbar länger in Umlauf. Analysen legen nahe, dass schon im April 2017 Varianten über ein in der Ukraine weit verbreitetes Buchhaltungsprogramm verteilt worden sind. Das bedeutet, dass auch Rechner (und Backups nach dem 13. April) von Unternehmen infiziert sein könnten, die zwar nicht von Petya selber betroffen sind, aber mit M.E.Doc arbeiten.

Das hält das Bundesamt für Sicherheit in der Informationstechnik für plausibel, wie BSI-Präsident Arne Schönbohm bestätigt: «Wir beobachten hier, ähnlich wie im Fall WannaCry, dass die Täter über die gleichen Verbreitungswege weitere Schadsoftware verteilt haben, die sich im Gegensatz zu Verschlüsselungstrojanern nicht sofort bemerkbar machen. Ihr Schadenspotential ist dabei allerdings mindestens ebenso hoch. Unternehmen sind daher aufgefordert, Cyber-Sicherheit auch ohne akuten Anlass als Voraussetzung einer erfolgreichen Digitalisierung zu begreifen und IT-Sicherheitsmaßnahmen konsequent umzusetzen

Laut Schönbohm hat das BSI auch Hinweise, dass deutsche Firmen stärker betroffen sind als bisher angenommen worden ist: «In einigen Unternehmen in Deutschland stehen seit über einer Woche die Produktion oder andere kritische Geschäftsprozesse still. Hier entstehen Schäden in Millionenhöhe – und das bei einem IT-Sicherheitsvorfall, bei dem Deutschland im Grunde mit einem blauen Auge davon gekommen ist. Wir müssen die Resilienz gegen Cyber-Angriffe in Deutschland weiter konsequent erhöhen und Informationssicherheit mit höchster Priorität behandeln

Einschätzung

Wenn kritische Geschäftsprozesse beeinträchtigt werden oder gar stillstehen, kostet das viel Geld. Darum sollten alle Unternehmen, die ihre Abläufe ganz oder teilweise digitalisiert haben, ihre Infrastrukturen, Prozesse sowie Informationen umfassend und strukturiert schützen.

Zielgruppen

  • Management
  • IT- und IS-Verantwortliche
  • Interessierte Kreise