Digital Life 

WannaCry-FAQ: Was du zur globalen Cyber-Attacke wissen musst

Foto: Mark Schiefelbein / AP
Rund 220.000 Systeme in rund 150 Ländern sind der Attacke mit Ransomware weltweit zum Opfer gefallen. Die Frage ist nun, wie konnte das passieren und mit welchen Konsequenzen müssen wir rechnen?

Krankenhäuser, Produktionswerkstätten, Hotels, Ministerien, Bahn-Terminals und Computer von zahlreichen privaten Nutzern: Die Erpressersoftware "WannaCry" hat seit Freitag weltweit Tausende Computer infiziert. Mehr als 220.000 Computersysteme in 150 Ländern waren betroffen – damit war „WannaCry“ der weltweit größte Vorfall mit Erpressungssoftware, den es je zuvor gegeben hat. Für die Freigabe der Inhalte verlangen die Angreifer rund 300 Dollar in der Kryptowährung Bitcoin. Warum Sie den Betrag keinesfalls zahlen sollten, und wie man sich vor einem Befall seines Computersystems schützen kann, erklärt euch die futurezone.

Infografik: WannaCry befällt hundertausende Rechner | Statista Quelle Grafik: Statista

Was ist "WannaCry"?

„WannaCry“ ist ein Schadprogramm, das speziell dafür entwickelt wurde, den Zugriff auf Daten und Computersysteme einzuschränken, um im Anschluss Lösegeld zu erpressen. Ähnliche Erpressungssoftware gibt es seit längerem im Netz und gefährdet ist man vor allem dann, wenn man auf unbekannte Links in Mail-Anhängen klickt.

Wen hat es getroffen?

In Deutschland fielen die Anzeigetafeln und Fahrkartenautomaten der Deutschen Bahn aus. In Großbritannien befiel „WannaCry“ mehrere Krankenhäuser und führte dazu, dass Patienten weggeschickt werden mussten. In Russland waren rund 1000 Computer im Ministerium betroffen, in Frankreich eine Produktionswerkstätte von Renault.

Wie kam es zu diesem Ausmaß?

Im Gegensatz zu herkömmlicher Erpressungssoftware kann sich „WannaCry“ automatisch selbst weiterverbreiten. Befallen werden können dabei ausschließlich Windows-Rechner, die nicht mit aktueller Software versorgt worden sind. Bei der Attacke wird eine Sicherheitslücke in Windows ausgenutzt, die sich einst der US-Abhördienst NSA für seine Überwachung aufgehoben hatte, vor einigen Monaten hatten unbekannte Hacker sie aber publik gemacht.

Was, wenn die NSA die Sicherheitslücke gemeldet hätte?

Die Updates wären länger verfügbar gewesen. Die Sicherheitsexperten des Chaos Computer Club warnen etwa seit Jahren davor, dass staatliche, nicht geschlossene Sicherheitslücken am Ende eine Gefahr für alle darstellen und dabei auch Menschenleben am Spiel stehen.

Weshalb konnte sich „WannaCry“ so rasant verbreiten, wenn die Sicherheitslücke seit Monaten bekannt war?

Alle Betroffenen haben noch kein Update für ihr Betriebssystem eingespielt. Microsoft veröffentlichte dieses im März. Viele Anwender haben die Aufforderung zum Update aber einfach weggeklickt und sich nicht um die Sicherheit ihres PCs gekümmert. In Unternehmen unterliegen Administratoren häufig einem regelmäßigen Update-Zyklus, der noch nicht erfolgt war.

Wie gefährlich ist das?

Es ist fahrlässig von Unternehmen, aber es gibt auch logische Gründe dafür. In Krankenhäusern kommt etwa im Medizin-Bereich eine gewisse Nischen-Software zum Einsatz, die auf neueren Systemen nicht mehr läuft oder noch nicht zertifiziert wurde. Bei einfachen Systemen wie etwa Anzeigetafeln neigt man teilweise auch aus Kostengründen dazu, eher alte Rechner einzusetzen. Zum Teil laufen die Systeme auch noch mit dem veralteten Betriebssystem Windows XP.

Sind kritische Infrastrukturen geschützt?

Das hängt von den Systemen, die eingesetzt werden, ab. Zum Beispiel lauft auch das Atomunterseebot der britischen Marine mit Windows XP. Der Wurm Stuxnet, der vor rund einem Jahrzehnt das iranische Atomprogramm sabotierte, demonstrierte ebenfalls, dass auch Industrieanlagen manipuliert werden können.

Wie kann man sich schützen?

Bei „WannaCry“ reicht es, das Sicherheitsupdate von Microsoft vom März einzuspielen. Dies wird mittlerweile auch für Windows XP bereitgestellt oder, wenn das nicht möglich ist, das Filesharing-Protokoll „SMBV1“ abzudrehen. Dazu stellt Microsoft Anleitungen bereit. Es wird außerdem empfohlen, wichtige Daten regelmäßig zu sichern und physisch getrennt aufzubewahren.

Weshalb rechnen Experten damit, dass sich „WannaCry“ weiter ausbreiten wird?

Vorübergehend hatte ein 22-jähriger IT-Experte den Erpressungstrojaner am Wochenende mit einem einfachen Trick gestoppt. Mittlerweile gibt es aber schon Adaptionen der Malware, die diesen Trick umgehen können. Mit einer weiteren Ausbreitung ist daher zu rechnen. Grundsätzlich gilt: Jedes Gerät ohne aktuellste Software ist ein Sicherheitsrisiko.

Was tun, wenn du betroffen ist?

Das Backup einspielen. Fachleute raten dazu, keinesfalls zu zahlen. Privatnutzer und Firmen, die zahlen, finanzieren die Angreifer, die dadurch mehr Ressourcen haben, nach Schwachstellen zu suchen oder sie zu kaufen. Laut Experten gab es auch schon Fälle, bei denen nach erfolgreicher Zahlung keine Entschlüsselungstools bereit gestellt wurden.

Welche Möglichkeiten hast du als Verbraucher noch?

Die Software immer auf dem neuesten Stand halten ist die absolute Mindestanforderung. Außerdem sollte man eine Firewall einsetzen, die den Datenverkehr überwacht - auch innerhalb des eigenen Netzwerks, damit ein Gerät nicht andere anstecken kann. Schließlich sollte man die jahrelangen Warnungen von Experten beherzigen, nicht übereilt auf unbekannte Links in E-Mails zu klicken.

Welche Erkenntnisse können wir für die Zukunft festhalten?

  1. Wenn kritische Sicherheitsupdates bereitgestellt werden, gehören sie zeitnahe installiert.
  2. Regelmäßige Backups sind essentiell.
  3. Es braucht eine Verpflichtung zum Melden und Beheben von Sicherheitslücken, die auch für Geheimdienste und Staaten gilt.

Dieser Artikel erschien ursprünglich auf futurezone.at.

Zu den Kommentaren
Neueste Videos auf futurezone.de

Neueste Videos auf futurezone.de

Beschreibung anzeigen