Cybersicherheit: Was kommt nach „WannaCry“?

ESET Security Specialist Thomas Uhlemann erklärt, was die globale Ransomware-Attacke für unsere IT-Sicherheit bedeutet und wie sich Nutzer auf künftige Angriffe vorbereiten können. [...]

Die Ransomware-Attacke, genannt „WannaCry“,  die am vergangenen Wochenende wie eine Flutwelle über Computer in Büros, Krankenhäusern und Schulen hinwegfegte, hat viele Nutzer ratlos und besorgt zurückgelassen. Was bedeutet der Angriff für unsere Cybersicherheit? ESET Security Specialist Thomas Uhlemann beantwortet die brennendsten Fragen.
 
Von dem Angriff waren unter anderem Krankenhäuser in Großbritannien und auch die Deutsche Bahn betroffen. Könnten auch andere wichtige Infrastrukturen wie zum Beispiel Atomkraftwerke zu einem Angriffsziel werden?
„Im aktuellen Fall können wir davon ausgehen, dass die Angreifer kein spezielles Ziel im Auge hatten, sondern eher nach dem „Gießkannenprinzip“ agieren. Dafür spricht, dass sowohl Unternehmensnetzwerke als auch private Nutzer von der Erpressersoftware betroffen sind. Atomkraftwerke und viele andere Netzwerke der sogenannten „Kritischen Infrastruktur“ (KRITIS) verfügen jedoch nicht nur über spezielle Schutzmaßnahmen, die Netzwerkwürmer und Ransomware bestmöglich eindämmen oder gar ganz verhindern, sie sind in der Regel auch mit den neuesten Betriebssystemupdates versorgt.“
 
Wie ist es generell um die Cybersicherheit in Deutschland bestellt? Wo müssen Unternehmen, wo muss die Regierung nachbessern?
„Laut unserer Statistiken sind die tatsächlichen Zahlen von WannaCry im Gesamtverhältnis zu den restlichen versuchten Malwareattacken mit unter 0,1% in Deutschland niedrig. Das spricht für eine an sich gute Ausgangslage hierzulande. Da es nicht die erste Ransomware-Attacke ist, sind Unternehmen inzwischen recht gut vorbereitet, auch wenn es keinen hundertprozentigen Schutz gibt. Auch Heimanwender benutzen zunehmend neue Betriebssysteme und erhalten dafür automatische Updates. Dazu kommt, dass viele um die Notwendigkeit einer guten Virenschutzlösung wissen und diese recht erfolgreich zusätzlichen Schutz bietet.
Unternehmen sind jetzt in der Pflicht, ihre Sicherheitsrichtlinien und -konzepte konsequenter zu überprüfen, anzupassen und durchzusetzen. Die Regierung muss die Budgets für Computer Emergency Response Teams (CERTs) im Bund und den Ländern, sowie den entsprechenden Abteilungen der Kriminalämter erhöhen, damit diese angemessen mit Ressourcen, Know-how und Personal ausgestattet werden können. Nur dann gelingt es auch, an die Hintermänner solcher Angriffe zu kommen und diese dingfest zu machen.“
 
Bisher haben die Angreifer etwa 70.000 Euro erbeutet. Das erscheint in Anbetracht des Ausmaßes des Angriffs sehr wenig zu sein. Woran liegt das?
„Das große Ausmaß bei gleichzeitig geringem „Einkommen“ spricht dafür, dass es sich bei „WannaCry“ nicht um eine zielgerichtete, hoch-professionalisierte Attacke handelt. Wir denken eher, dass die Veröffentlichung der „Vault7“-Daten von Wikileaks dazu geführt hat, dass die dort dokumentierten Schwachstellen ausgenutzt werden konnten. Dazu bedarf es keiner ausgeklügelten Kenntnisse, es reicht Basiswissen.
Glücklicherweise sind viele Nutzer und Administratoren zunehmend sensibilisiert und wissen, dass man von einer Lösegeldzahlung weitestgehend Abstand nehmen sollte. Das Prinzip der Bezahlung per Bitcoin stellt unter Umständen für die Opfer eine zusätzliche Hürde dar, da diese Bezahlmethode für den Normalnutzer nicht gängig ist und in Unternehmen Bezahlvorgänge und (Bitcoin-) Kontoeröffnungen nicht „einfach so nebenbei“ geschehen können.“
 
Warum erlebt Ransomware aktuell so einen Boom und was wird der nächste Trend bei Malware?
„Ransomware ist leicht zu beschaffen – in Untergrundforen werden Softwarebaukästen inklusive Softwarepflege verkauft. Außerdem gehen global betrachtet viele Anwender noch zu sorglos mit dem Thema „IT-Sicherheit“ um und informieren sich kaum oder an falscher Stelle. Wenn Opfer das Lösegeld zahlen, ist das Geld weg. Eine Garantie, dass Angreifer die Daten wieder entschlüsseln, gibt es nicht. Nichts desto trotz sind noch zu viele Opfer zur Zahlung bereit, weswegen der zu erwartende Geldrückfluss für die Kriminellen immer noch recht lukrativ scheint. Deshalb ist Ransomware immer noch ein lukratives „Geschäft“.
 
Allerdings nimmt die Zahl der Windows-Rechner immer weiter ab, vor allem im Vergleich mit mobilen Systemen. Wir werden also verstärkt Erpressungen auf, mit und durch Android-Geräte sehen. Es sei denn, es gelingt uns, die wichtigsten Punkte an die Administratoren und Anwender vermitteln:

  • Automatisch oder zeitnah Updates des Betriebssystems und der Anwendersoftware einspielen
  • Sicherungskopien (Backups) der wichtigen Daten machen – mehrmals pro Woche oder automatisch
  • Schutzsoftware verwenden und aktualisieren lassen
  • Zugriffsrechte auf Dateien und Freigaben überprüfen“

Mehr Artikel

News

KI in der Softwareentwicklung

Der “KI Trend Report 2025” von Objectbay liefert Einblicke, wie generative KI entlang des Software Engineering Lifecycle eingesetzt wird. Dafür hat das Linzer Softwareentwicklungs-Unternehmen 9 KI-Experten zu ihrer Praxiserfahrung befragt und gibt Einblicke, wie der Einsatz von KI die IT-Branche verändert wird. […]

News

F5-Studie enthüllt Lücken im Schutz von APIs

APIs werden immer mehr zum Rückgrat der digitalen Transformation und verbinden wichtige Dienste und Anwendungen in Unternehmen. Gerade im Zusammenhang mit kommenden KI-basierten Bedrohungen zeigt sich jedoch, dass viele Programmierschnittstellen nur unzureichend geschützt sind. […]

News

VINCI Energies übernimmt Strong-IT

VINCI Energies übernimmt Strong-IT in Innsbruck und erweitert damit das Leistungsspektrum seiner ICT-Marke Axians. Strong-IT schützt seit mehr als zehn Jahren Unternehmen gegen digitale Bedrohungen, während Axians umfassende IT-Services einbringt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*