Samstag, 24. Juni 2017

Alle Artikel und Hintergründe

Schadsoftware "WannaCry" Microsoft gibt US-Geheimdienst Mitschuld an Cyber-Attacke

Ransomware "WannaCry": Die Schadsoftware hatte sich über das Wochenende auf mehr als 200.000 Ziele in über 150 Ländern verbreitet
B. TONGO/ EPA/ REX/ Shutterstock
Ransomware "WannaCry": Die Schadsoftware hatte sich über das Wochenende auf mehr als 200.000 Ziele in über 150 Ländern verbreitet

Angesichts der Cyber-Attacke auf Zehntausende Computer haben Experten gefordert, die Sicherheitsvorkehrungen zu verstärken. "Der Angriff hat eine bestehende Sicherheitslücke ausgenutzt, für die es bereits ein Sicherheitsupdate gab, und er war nur dort erfolgreich, wo dieses Update nicht aufgespielt wurde", sagte IT-Experte Michael Backes von der Universität des Saarlandes. So etwas könne wieder geschehen.

Die erpresserische Schadsoftware mit dem Namen "WannaCry" hatte sich über das Wochenende auf mehr als 200.000 Ziele in über 150 Ländern verbreitet. Der Cyberangriff hatte am Freitag begonnen und Banken, Krankenhäuser und Regierungsbehörden getroffen. Auch zahlreiche Unternehmen zählten zu den Zielen, darunter die Deutsche Bahn, der Automobilkonzern Renault, der Telefon-Riese Telefónica und das russische Innenministerium sowie weitere Großunternehmen.

Microsoft gibt Regierungen Mitschuld

Der Softwarekonzern Microsoft Börsen-Chart zeigen hat nach der Cyberattacke den Einsatz von Schadprogrammen durch Regierungen kritisiert. Dieser Angriff sei ein "Weckruf", schrieb Microsoft-Manager Brad Smith in einem Blog-Eintrag. Er warf dem US-Geheimdienst NSA vor, eine Sicherheitslücke im Betriebssystem Windows für seine eigenen Zwecke genutzt zu haben. Nachdem die NSA selbst Opfer eines Hackerangriffs geworden war, gelangten die Informationen in die Hände Krimineller, die dann den großangelegten Cyberangriff starteten. Ein vergleichbares Szenario mit konventionellen Waffen wäre, wenn dem US-Militär einige seiner "Tomahawk"-Marschflugkörper gestohlen würden.

Um eine bekannte Sicherheitslücke auszunutzen, brauche man nicht beliebig großes Expertenwissen, so IT-Experte Backes. Der Angriff sei jedoch sehr weitflächig gewesen. "Man hat versucht, mit einer ganz großen Kanone auf Europa und die Welt zu schießen. Das erfordert zumindest viele Personen und wahrscheinlich eine recht hohe finanzielle Unterstützung." Es gebe kaum Möglichkeiten, den Hackern auf die Schliche zu kommen.

Die Methode des Angriffs sei nicht neu gewesen, ergänzte Backes. "Neu war, dass plötzlich Ziele angegriffen wurden, die der Öffentlichkeit sehr bewusst machen, wie schlimm so ein Angriff ist, etwa dass Chemo-Patienten nach Hause geschickt wurden, weil man deren Daten nicht mehr hat." Es könne noch schlimmer kommen. "Ich erwarte irgendwann auch Angriffe, die umfangreicher, die kritischer sind."

Einige Opfer offenbar auf Lösegeldforderungen eingegangen

Die Schadsoftware verschlüsselt Daten und legt Rechner damit lahm. Auf dem Bildschirm erscheint lediglich die Aufforderung, innerhalb von drei Tagen 300 US-Dollar (275 Euro) in der Internetwährung Bitcoin zu überweisen. Sollte binnen sieben Tagen keine Zahlung eingehen, würden die verschlüsselten Daten gelöscht. In mehreren Ländern warnen Behörden davor, den Geldforderungen nachzukommen, da es keine Garantie gebe, dass die Daten auf den betroffenen Computern tatsächlich wieder freigegeben würden.

Nichtsdestotrotz sind einige Opfer offenbar auf die Lösegeldforderungen der Angreifer eingegangen. Die IT-Sicherheitsfirma Digital Shadows teilte am Sonntag mit, sie habe bereits entsprechende Transaktionen in der virtuellen Währung Bitcoin im Wert von 32.000 Dollar (29.300 Euro) registriert. Der Anti-Virenprogramm-Hersteller Symantec sprach von 81 Transaktionen im Umfang von 28.600 Dollar bis Samstagmittag.

Unternehmen derzeit besonders anfällig für Cyber-Angriffe

Nach Einschätzung des IT-Experten Ralf Sydekum sind Unternehmen derzeit besonders anfällig für Cyber-Angriffe. "Zurzeit sind viele Unternehmen stärker verwundbar, weil sie ihre Systeme von eigenen Serverparks in die Cloud verlegen, wo andere Sicherheitskonzepte nötig sind", sagte der Technical Manager des Cyber-Security-Dienstleisters F5 dem "Tagesspiegel".

Zu den Kunden von F5 zählt auch die Deutsche Bahn, die ebenfalls Opfer des Angriffs geworden war. Die Unternehmen würden zwar ihre Rechenzentren massiv mit Sicherheitsanwendungen schützen, sagte der Experte, aber die Angriffe würden nun verstärkt über die einzelnen Geräte und Benutzer erfolgen, die weit schwerer zu schützen seien.

Wie die "Welt" berichtet, werden nach TÜV-Einschätzung auch Aufzüge anfälliger für Cyber-Angriffe. Das gehe aus dem neuen Anlagensicherheits-Report 2017 hervor. Gründe dafür seien die rasche Digitalisierung der Aufzugsteuerung sowie mögliche Sicherheitslücken in der Betriebssoftware. Eine TÜV-Süd-Vertreterin weise in dem Report darauf hin, dass die Fernwartung von Aufzügen immer öfter über das Internet erfolge, schreibt die "Welt". Aufzugsdaten lägen häufig in der Cloud.

Backes empfahl, stets die Sicherheitsupdates zu laden, sobald sie dem Computer angeboten werden, und Virenprogramme zu installieren. Wenn ein Hacker einen Computer wirklich verschlüssele, habe selbst ein IT-Experte keine Chance, an Daten zu kommen. Da helfe nur eine Sicherheitskopie, aus der man den Rechner wiederherstellen kann.

mg/dpa/afp

Nachrichtenticker

© manager magazin 2017
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der manager magazin Verlagsgesellschaft mbH