Jetzt schnell handeln: Mit Nyetya ist eine neue Ransomware-Art im Vormarsch
Kaum ist „WannaCry“ aus den Schlagzeilen verschwunden, taucht bereits die nächste Ransomware-Attacke auf. Unter dem Namen „Nyetya“ hat der gestrige Cybersecurity-Angriff zahlreiche Unternehmen getroffen.
“Die ersten Analysen von Talos, der Forschungsorganisation von Cisco für mehr Sicherheit, weisen darauf hin, dass die Angriffe von der Ukraine aus gestartet wurden, möglicherweise von Software-Update-Systemen für ein ukrainisches Steuerbuchhaltungspaket namens MeDoc. Dies scheint von MeDoc selbst bestätigt worden zu sein. MeDoc ist eine weit verbreitete Steuersoftware, die von vielen Unternehmen genutzt wird, welche Handel mit der Ukraine betreiben. Es gibt weitere Berichte über Angriffe in Frankreich, Dänemark, Spanien, Großbritannien, Russland und den USA.
Sobald die Ransomware in das System eingedrungen ist, nutzt sie drei Wege, um sich automatisch im gesamten Netzwerk zu verbreiten. Einer davon basiert auf der bekannten Schwachstelle Eternal Blue, die auf ähnliche Weise auch die WannaCry-Angriffe im vergangenen Monat ausnutzte.
Diese und andere kürzlich stattgefundene Angriffe verdeutlichen, dass Unternehmen mit hoher Priorität ihre System auf einem aktuellen Stand halten müssen, um Risiken eines Angriffs zu verringern. Patches müssen so schnell wie möglich eingespielt werden. Zusätzlich ist die Erstellung von Backups wichtiger Daten elementar für jedes Sicherheitsprogramm“, so Adam Philpott, Director Cybersecurity für EMEAR.
Aktuelle Informationen über diesen Angriff finden Sie im Blog von Talos, der laufend aktualisiert wird, sowie auf der zum Thema eingerichteten Website und im Webinar am Freitag.
Mehr zum Thema IT Sicherheit erhalten Sie zudem auf der Cisco Austria Website.
Tags:
- ACI
- Advanced Malware
- AINAC
- Alert
- AMP
- Analytic
- Anwendungen
- AppDynamics
- Applikation
- Applikationen
- Arbeiten 4.0
- ASAP
- Assurance
- Audio
- Automation
- Automatisieren
- Automatisierung
- Bot
- Bridge to Possible
- Call Center
- Catalyst
- Cisco
- Cisco DNA
- Cisco HyperFlex
- Cisco Innovations Breakfast
- Cisco Innovations Tech Day Tirol
- Cisco Innovations Tech Forum
- Cisco IP Phone
- Cisco Jabber
- Cisco live
- Cisco Spark
- Cisco WebEx
- cloud
- Cloud Security
- Collaboration
- Collaboration für Marketing
- Collaboration Tools
- Communication
- Compliance
- Conference Call
- Contact Center
- Container
- Cyberattacken
- Cybersecurity
- Cybersicherheit
- Data Center
- Datacenter
- Datacenter Day
- Datenschutz
- DC Security
- demos
- DevOps
- digitale Transformation
- Digitalisierung
- DNA
- DNA Center
- dns
- DSGVO
- Duo
- DX80
- EA
- encrypted traffic
- Enterprise Agreement
- Enterprise Networking
- Enterprise Networks
- Enterprise Solutions
- ETA
- Event
- Events
- Frauen in der IT
- free trials
- Gateway
- GDPR
- Geschäftsreisen
- gratis version
- Headset
- Home office
- Homeoffice
- HR
- HTL
- Human Resources
- HyperFlex
- hyperkonvergente Infrastruktur
- IDS
- Innovation
- Innovationen
- Intersight
- Intuitives Netzwerk
- IoE Internet of Everything
- IPS
- IT
- IT Infrastruktur
- IT Security
- IT Sicherheit
- IT Transformation
- IT-Sicherheit KMU
- Jabber
- Konferenz
- Licensing
- malware
- Management
- MCR
- Meeting
- Meraki
- Microphone
- Microsoft
- Mobility
- Mono
- Multi Cloud
- NetApp
- Networking Academy
- Netzwerk
- Netzwerkanalyse
- Nyetya
- Online Meeting
- phishing
- programmability
- Protection
- Public Cloud
- Ransomware
- Rechenzentrum
- RedHat
- Reisen
- remote work
- Report
- Richtlinien
- Schule
- Schutz
- SDA
- Security
- Security Lösungen
- Security Studie
- Segmentierung
- Sicherheit
- Sicherheitsansatz
- Sicherheitstipps
- Smart Working
- Snort
- software definiert
- stealthwatch
- StepStone
- Stereo
- Studie
- Switching
- Talos
- Teamwork
- Tech Forum
- Technologie
- The Network Intiutive
- The Network Intuitive
- Tipps
- TNI
- Töchtertag
- Tools
- UCS
- umbrella
- Urlaub
- Urlaubsreisen
- Urlaubszeit
- Veränderung
- Vernetzung
- Verteidigung
- VPN
- WannaCry
- webex
- Webex Teams
- WebExTeams
- Whitelist
- Wired
- Wireless
- Workloads
- Zusammenarbeit
- Zwei-Faktor-Authentifizierung (2FA)