WannaCry stoppt Honda-Produktion
Ein ganzes Werk in Japan musste für rund zwei Tage die Produktion aufgrund der Ransomware einstellen. Inzwischen laufen die Bänder wieder.
Der japanische Autobauer Honda ist das jüngste Opfer der noch immer aktiven Malware WannaCry. Aufgrund des Schädlings, der vor allem im Mai Hundertausende Rechner befiel, musste Honda in einem Werk in Sayama in der Nähe von Tokio für rund 48 Stunden die Produktion einstellen. WannaCry hatte das Netzwerk der Anlage infiziert.
“Am Sonntagabend stellte Honda fest, dass die Computersysteme in mehreren Werken weltweit von der Ransomware WannaCry befallen waren”, teilte das Unternehmen mit. “Als Folge war die Produktion in der Sayama Automobilfabrik in Japan betroffen.” Rund 1000 Fahrzeuge konnten daher nicht fertiggestellt werden.
Die Wiederherstellungsarbeiten seien sofort angelaufen. Das Werk habe am Dienstagmorgen die Arbeit wieder aufgenommen. Derzeit gebe es keine weiteren Auswirkungen. Es seien nun Maßnahmen eingeleitet worden, um die Sicherheit der Systeme zu verbessern.
Eine Honda-Sprecherin räumte Versäumnisse ein. Trotz der im Mai nach dem ersten Ausbruch von WannaCry eingeführten neuen Sicherheitsmaßnahmen sei die Ransomware in Hondas Netzwerke in Japan, Nordamerika, China und Europa eingedrungen. Die getroffenen Vorkehrungen seien vor allem für die älteren Computer im japanischen Sayama nicht ausreichend gewesen. Zu den Betriebssystemen der befallenen Systeme machte die Sprecherin keine Angaben.
Fünf wichtige Aspekte bei der Auswahl eines Wide Area Networks
Erfolgreiches Netz-Design kann die Produktivität deutlich verbessern und neue Chancen für die digitale Geschäftsentwicklung eröffnen. Ein unzureichend dimensioniertes WAN hemmt dagegen das produktive Arbeiten und führt zu Frustration bei Mitarbeitern, Lieferanten und Kunden. In diesem Whitepaper erfahren Sie, worauf es zu achten gilt.
Laut Kaspersky war nicht das veraltete Windows XP, sondern das noch von Microsoft unterstützte Windows 7 für mehr als 98 Prozent der WannaCry-Infektionen verantwortlich. Windows XP kann laut Sicherheitsforschern zwar mit WannaCry infiziert werden, aber eben nicht über das Netzwerk, was der eigentliche Verbreitungsweg der Ransomware ist. Windows-XP-Rechner sollen auf Angriffe mit WannaCry über das Netzwerk häufig abstürzen.
Wer hinter der Schadsoftware WannaCry steht, ist weiterhin unklar. Das britische National Cyber Security Centre will neue Hinweise auf eine Beteiligung Nordkoreas gefunden haben. Eine linguistische Analyse der Lösegeldforderungen kam Ende Mai jedoch zu dem Ergebnis, dass die Muttersprache der WannaCry-Entwickler chinesisch ist. Zudem weisen Forscher immer wieder auf die schlechte Qualität des Codes der Erpressersoftware hin, was unter anderem die Chancen auf eine Entschlüsselung von Dateien erhöhen soll. Trotz der hohen Verbreitung des Schädlings aber soll die Kampagne ein finanzieller Misserfolg gewesen sein. Die Mehrheit der Betroffenen kommt den Forderungen der Erpresser nicht nach. Das mag unter anderem auch daran liegen, dass bereits eine Entschlüsselungssoftware für WannaCry verfügbar ist.
[mit Material von Stefan Beiersmann, ZDNet.de]
Tipp: Wie gut kennen Sie die Geschichte der Computer-Viren? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.