Krankenhäuser in mehreren europ. Ländern durch Ransomware blockiert

Status
Für weitere Antworten geschlossen.

Mishi

Lt. Junior Grade
Registriert
Sep. 2010
Beiträge
290
http://www.zeit.de/digital/internet/2017-05/cyberangriff-grossbritannien-krankenhaeuser-hacker

http://www.heute.de/cyberattacke-au...haeuser-in-grossbritannien-lahm-47161556.html

Mehrere Krankenhausverbände haben bereits gemeldet, dass ihre Kliniken von den Hackerangriffen betroffen seien. Allerdings habe der Angriff wohl nicht gezielt den National Health Service (NHS) treffen sollen, berichtet Zimmermann. Die Behörden gingen auch nicht von einer politisch motivierten Straftat aus. "Dennoch werden natürlich Fragen laut: Was hat der NHS getan, um sich vor solchen Angriffen zu stützen", sagt Zimmermann. Die Gesundheitsbehörde arbeite mit völlig veralteten Systemen, für die keine Sicherheits-Updates verfügbar seien.

Da sind wohl welche noch mit WinXP unterwegs.

Wie weit das wohl in Zukunft noch gehen mag? "Lieber Patient, sie müssen leider noch 50.000€ Lösegeld für unsere blockierten WinXP-PCs zahlen, ansonsten können wir mit Ihrer Operation leider nicht fortfahren."
 
Ein Win 7, 8 oder 10 hätte da auch nicht so viel verhindert, wenn der User am Gerät machen, starten und öffnen kann, was er will.
 
Wieso haben solche Einrichtungen keine getrennten Netzwerke ?
So schwer ist das doch nicht, unsere ganzen Prüfstände haben auch keinen Zugriff nach draußen nur auf die Datenlaufwerke. Nachschlagen/surfen kann Onkel Dr. doch auch mit seinem Notebook.
 
Man kann die Rechner in Krankenhäusern auch nicht mit Rechnern von Prüfstanden vergleichen. Die Leute müssen davon Emails schreiben und alles. Und soll jetzt die Krankenhäuser überall 2 Rechner bereitstellen. Einer, wo alle Termine und Patientenakten, gespeichert sind, und einer von dem man Emails schreiben kann oder wie?
 
Netter Versuch mit dem XP Bashing aber interessanterweise bietet diese Welle keinen Angriffsvektor für XP soweit mein Kenntnisstand ;)

Für solche getrennten Netze muss man nicht zwangsläufig 2 PCs pro Arbeitsplatz hinstellen sondern z.B. pro Netz einen Jump-Server (Wikipedia/Google erklärt's wer es nicht kennt) und ja ein System wo höchstpersönliche Daten wie z.B. Krankenakten liegen müssen meiner Meinung nach absolut keinen Kontakt zum Internet haben.

Inzwischen sind auch nicht mehr nur ein paar Krankenhäuser betroffen sondern laut div. Meldungen bei Twitter FedEx Europe, Telefonica Spanien, S-Bahn Frankfurt, mehrere Bahnhöfe der DB, Innenministerium/Polizei Russland, Energieministerium Russland sowie ein russischer Telko, uvm.
 
Mishi schrieb:
Da sind wohl welche noch mit WinXP unterwegs.
Richtig. Dieses grundsätzliche Problem, speziell bezogen auf den NHS, wurde bereits Ende vergangenen Jahres thematisiert:
-> https://motherboard.vice.com/en_us/...usands-of-computers-on-unsupported-windows-xp
https://motherboard.vice.com/en_us/article/nhs-hospitals-are-running-thousands-of-computers-on-unsupported-windows-xp schrieb:
For example, East Sussex Healthcare has 413 XP machines, Sheffield Children's Hospital has 1,290, and Guy's and St Thomas' NHS Trust in London has an incredible 10,800 computers running Windows XP, all of which are not receiving security updates.
-> https://www.theregister.co.uk/2016/12/08/windows_xp_nhs_still/
https://www.theregister.co.uk/2016/12/08/windows_xp_nhs_still/ schrieb:
Windows XP is not receiving any security updates from Microsoft, meaning health service PCs are wide open to hackers and malware.
Zitate Ende.

Wie weit das wohl in Zukunft noch gehen mag? "Lieber Patient, sie müssen leider noch 50.000€ Lösegeld für unsere blockierten WinXP-PCs zahlen, ansonsten können wir mit Ihrer Operation leider nicht fortfahren."
Es werden in der Gesamtheit sicher nicht nur XP-Systeme betroffen sein, da es ebenfalls viele Nachlässigkeiten bei der Installation wichtiger Updates durch "normale User" und Firmen-Admins bei noch mit Patches versorgten Systemen gibt. Nur: Alleine der Umstand, dass in einem derart sensiblen Bereich mit extrem unsicheren, und eben nicht mehr mit Patches versorgten Betriebssystemen gearbeitet wird, stellt ein erhebliches zusätzliches Sicherheitsrisiko dar, das in keiner Form verantwortbar ist.

M@rsupil@mi schrieb:
Ein Win 7, 8 oder 10 hätte da auch nicht so viel verhindert, wenn der User am Gerät machen, starten und öffnen kann, was er will.
Für die genannten Betriebssysteme gibt es ja seitens Microsoft auch seit März einen Patch. Nur eben für das benannte XP nicht mehr. Alleine deswegen darf so ein Betriebssystem auch grundsätzlich nicht mehr online bzw. in Netzwerken eingesetzt werden. Selbst nicht von Privatnutzern. Die gefährden damit nämlich die eigene und vor allem auch die Sicherheit anderer Netzteilnehmer in einer nicht hinnehmbaren Art und Weise.

eigs schrieb:
Das ist doch kein Windows XP spezifisches Problem. Die meiste im Umlauf befindliche Ramsomware für Windows läuft von XP bis 10.
Oh doch, es ist in der Hinsicht dann ein XP-spezifisches Problem, falls durch eine Malware Sicherheitslücken ausgenutzt werden, die bei XP aufgrund des ausgelaufenen Supports nicht mehr behoben wurden, bei den anderen Systemen jedoch schon.

Das bedeutet allerdings keinesfalls, dass man damit XP heute noch online nutzen sollte.

snaxilian schrieb:
Netter Versuch mit dem XP Bashing
"Leider" falsch geraten.

snaxilian schrieb:
aber interessanterweise bietet diese Welle keinen Angriffsvektor für XP soweit mein Kenntnisstand ;)
Was einzig und alleine in Deinem extrem schlechten Kenntnisstand begründet liegt.

In der Annahme, dass dieser Weiterverbreitungsweg innerhalb eines Netzwerkes nach Erstinfektion (z.B. in Form des Öffnens eines verseuchten Anhangs per Mail) vorliegt...
-> http://thehackernews.com/2017/05/wannacry-ransomware-unlock.html
http://thehackernews.com/2017/05/wannacry-ransomware-unlock.html schrieb:
The Spanish computer emergency response organization (CCN-CERT) has even issued an alert that warns users of the "massive attack of ransomware" from WannaCry, saying (translated version):

"The ransomware, a version of WannaCry, infects the machine by encrypting all its files and, using a remote command execution vulnerability through SMB, is distributed to other Windows machines on the same network."
... und unter Einbeziehung des Umstands, dass unter Windows XP SMBv1 zum Tragen kommt...

-> https://blogs.technet.microsoft.com...-0-smb-2-1-smb-3-0-or-smb-3-02-are-you-using/
https://blogs.technet.microsoft.com/josebda/2013/10/02/windows-server-2012-r2-which-version-of-the-smb-protocol-smb-1-0-smb-2-0-smb-2-1-smb-3-0-or-smb-3-02-are-you-using/ schrieb:
SMB 1.0 (or SMB1) – The version used in Windows 2000, Windows XP, Windows Server 2003 and Windows Server 2003 R2

... ist Windows XP ebenso verwundbar in Bezug auf die folgenden Sicherheitslücken:
-> https://www.us-cert.gov/ncas/current-activity/2017/03/16/Microsoft-SMBv1-Vulnerability
-> https://technet.microsoft.com/en-us/library/security/ms17-010.aspx
https://technet.microsoft.com/en-us/library/security/ms17-010.aspx schrieb:
This security update resolves vulnerabilities in Microsoft Windows. The most severe of the vulnerabilities could allow remote code execution if an attacker sends specially crafted messages to a Microsoft Server Message Block 1.0 (SMBv1) server.
[...] Versions or editions that are not listed are either past their support life cycle or are not affected.
Dass Windows XP im Allgemeinen fast überall und bei Microsoft im Speziellen, zumindest in dieser zitierten Quelle (ms17-010), nicht direkt als "affected" gelistet ist, liegt einzig daran, dass es sich hierbei um eine "End-of-Life"-Version handelt, die schon seit Jahren gar nicht mehr supportet wird ("either past their support life cycle").

Inzwischen sind auch nicht mehr nur ein paar Krankenhäuser betroffen sondern laut div. Meldungen bei Twitter FedEx Europe, Telefonica Spanien, S-Bahn Frankfurt, mehrere Bahnhöfe der DB, Innenministerium/Polizei Russland, Energieministerium Russland sowie ein russischer Telko, uvm.
Genau. Weil weltweit im IT-Sicherheitsbereich immer wieder die gleichen Fehler begangen werden, sei es der Einsatz extrem unsicherer, weil veralteter EOL-Software, sei es das Nichteinspielen bereitgestellter Patches, sei es ein von Unkenntnis geprägtes Klick- und Nutzerverhalten im Allgemeinen, sei es eine schlechte Konfiguration der Software, sei es eine unpassende Netzwerk-Integration, sei es Uneinsichtigkeit (zur Notwendigkeit z.B. von Schulungen und Lernbereitschaft), sei es die (kurzsichtige) Einstellung "Profit vor Sicherheit", sei es dann "natürlich" auch noch der Verzicht auf Backups oder Backups ohne zu Grunde liegende Strategie, usw.
 
Zuletzt bearbeitet:
Mehrere Krankenhausverbände haben bereits gemeldet, dass ihre Kliniken von den Hackerangriffen betroffen seien. Allerdings habe der Angriff wohl nicht gezielt den National Health Service (NHS) treffen sollen, berichtet Zimmermann. Die Behörden gingen auch nicht von einer politisch motivierten Straftat aus. "Dennoch werden natürlich Fragen laut: Was hat der NHS getan, um sich vor solchen Angriffen zu stützen", sagt Zimmermann. Die Gesundheitsbehörde arbeite mit völlig veralteten Systemen, für die keine Sicherheits-Updates verfügbar seien.
Auweia. Hatten die denn keine dieser tollen Antivirenprogramme installiert? :evillol:

Dr. McCoy schrieb:
sei es dann "natürlich" auch noch der Verzicht auf Backups oder Backups ohne zu Grunde liegende Strategie, usw.
Backups ist was für Weicheier. Echte Männer halten ihre Daten in einer RAM-Disk. :-)
 
Zuletzt bearbeitet:
Sofern man kein Netzwerk mit WinXP oder WinServer2003 betreibt, sollte man SMB1 einfach mit folgendem Registry-Code abschalten:

Code:
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\LanmanServer\Parameters]
"SMB1"=dword:00000000
"SMB2"=dword:00000001

in einer Konsole mit Adminrechten:
Code:
sc.exe config lanmanworkstation depend= bowser/mrxsmb20/nsi
sc.exe config mrxsmb10 start= disabled

Anschließend User ausloggen oder Computer neustarten.

https://support.microsoft.com/en-us...r-2008-r2,-windows-8,-and-windows-server-2012


Das Update MS17-010 schließt die Lücke seit März 2017:
https://technet.microsoft.com/de-de/library/security/ms17-010.aspx

KB4012212 (Security Only) oder KB4012215 (Rollup) für Win7.
http://catalog.update.microsoft.com/v7/site/Search.aspx?q=KB4012212

Gegen mehrere andere Ransom-Schädlinge hilft es, wenn man einfach den Scripting-Host abschaltet:
Code:
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows Script Host\Settings]
"enabled"="0"
Schädlinge benutzen gerne Scripte, aber der gewöhnliche User benutzt keine Scripte.
Also alles abschalten, was für den normalen Betrieb nicht notwendig ist und dadurch die Angriffsfläche verkleinern.
Ergänzung ()

Für Windows XP gibt es ein Sicherheitsupdate, obwohl XP schon seit 2014 aus dem erweiterten Support raus ist.
Es wird auch kein "XP Embedded" bzw "POS Ready"-Hack benötigt.

http://www.catalog.update.microsoft.com/search.aspx?q=4012598
"Sicherheitsupdate für Windows XP SP3 (KB4012598) angepasster Support"

direkter Link:
http://download.windowsupdate.com/d..._c1e81e14c283f2adbbdce9c1de348b4295b6a45c.exe
 
Zuletzt bearbeitet:
Nicht ganz so dramatisch, finds trotzdem irre:

CWvlMEa.jpg

edit: Nein, auf reddit gesehen :p
 
Zuletzt bearbeitet:
Höhö, selbst fotografiert? :D

Man muss mal die Frage stellen, wie sowas sein kann. Bei der Bahn wundert mich das nichtmal (da Schlampenverein), dass aber noch viel mehr davon betroffen sind, zeigt die Sorglosigkeit wie die IT aufgestellt ist.........
 
Status
Für weitere Antworten geschlossen.
Zurück
Oben