Das BSI meldete einen breit angelegten Ransomware-Angriff auf tausende Server von über 300 Organisationen weltweit, auf denen VMwares Virtualisierungslösung ESXi läuft. Der Angriff, der viele Server infizierte und auch verschlüsselte, hat seine regionalen Schwerpunkte in den USA, Kanada, Deutschland und Frankreich.
Stefan van der Wal, Consulting Solutions Engineer, Application Security bei Barracuda, präsentiert nähere Einsichten.
Die gemeldeten, weit verbreiteten Ransomware-Angriffe auf ungepatchte VMware ESXi-Systeme in Europa und anderswo haben offenbar eine Schwachstelle ausgenutzt, für die 2021 ein Patch zur Verfügung gestellt wurde. Dies zeigt, wie wichtig es ist, kritische Software-Infrastruktursysteme absolut zeitnah zu aktualisieren.
Für Unternehmen ist es nicht immer einfach, Software zu aktualisieren. Im Falle dieses Patches beispielsweise müssen Unternehmen vorübergehend wesentliche Teile ihrer IT-Infrastruktur deaktivieren. Aber es ist weitaus besser, dies in Kauf zu nehmen, als von einem potenziell schädlichen Angriff getroffen zu werden.
Die Sicherung der virtuellen Infrastruktur ist von entscheidender Bedeutung. Virtuelle Maschinen können ein attraktives Ziel für Ransomware sein, da auf ihnen oft geschäftssensible Dienste oder Funktionen laufen - und ein erfolgreicher Angriff könnte weitreichende Unterbrechungen verursachen.
Es ist besonders wichtig sicherzustellen, dass der Zugriff auf die Verwaltungskonsole eines virtuellen Systems geschützt ist und beispielsweise nicht einfach über ein kompromittiertes Konto im Unternehmensnetzwerk erfolgen kann.
Um die virtuelle Infrastruktur vollständig zu schützen, ist es unabdingbar, sie vom restlichen Unternehmensnetzwerk zu trennen, idealerweise im Rahmen eines Zero-Trust-Ansatzes. Unternehmen, die ESXi einsetzen, sollten sofort auf die neueste Version aktualisieren, sofern sie dies noch nicht getan haben, und außerdem einen vollständigen Security-Scan der Server durchführen, um sicherzustellen, dass sie nicht kompromittiert wurden.