Hospitality Leaders Hospitality Leaders Menu 0
Google Translate
Deutsch, Technologie

Cybersicherheit: Was kommt nach “WannaCry”? – IT-Experte erklärt, was die Attacke für unsere Sicherheit bedeutet

Profile Photo By: Carsten Hennig
May 18, 2017

Cybersicherheit: Was kommt nach “WannaCry”? – IT-Experte erklärt, was die Attacke für unsere Sicherheit bedeutet

Jena, 18. Mai 2017 –
Die Ransomware-Attacke, genannt “WannaCry”, die am vergangenen Wochenende wie eine Flutwelle über Computer in Büros, Krankenhäusern und Schulen hinwegfegte, hat viele Nutzer ratlos und besorgt zurückgelassen. Was bedeutet der Angriff für unsere Cybersicherheit? ESET Security Specialist Thomas Uhlemann beantwortet die brennendsten Fragen.

Thomas Uhlemann
Thomas Uhlemann

Von dem Angriff waren unter anderem Krankenhäuser in Großbritannien und auch die Deutsche Bahn betroffen. Könnten auch andere wichtige Infrastrukturen wie zum Beispiel Atomkraftwerke zu einem Angriffsziel werden?
Uhlemann: Im aktuellen Fall können wir davon ausgehen, dass die Angreifer kein spezielles Ziel im Auge hatten, sondern eher nach dem “Gießkannenprinzip” agieren. Dafür spricht, dass sowohl Unternehmensnetzwerke als auch private Nutzer von der Erpressersoftware betroffen sind. Atomkraftwerke und viele andere Netzwerke der sogenannten “Kritischen Infrastruktur” (KRITIS) verfügen jedoch nicht nur über spezielle Schutzmaßnahmen, die Netzwerkwürmer und Ransomware bestmöglich eindämmen oder gar ganz verhindern, sie sind in der Regel auch mit den neuesten Betriebssystemupdates versorgt.

Wie ist es generell um die Cybersicherheit in Deutschland bestellt? Wo müssen Unternehmen, wo muss die Regierung nachbessern?
Uhlemann: Laut unserer Statistiken sind die tatsächlichen Zahlen von WannaCry im Gesamtverhältnis zu den restlichen versuchten Malwareattacken mit unter 0,1% in Deutschland niedrig. Das spricht für eine an sich gute Ausgangslage hierzulande. Da es nicht die erste Ransomware-Attacke ist, sind Unternehmen inzwischen recht gut vorbereitet, auch wenn es keinen hundertprozentigen Schutz gibt. Auch Heimanwender benutzen zunehmend neue Betriebssysteme und erhalten dafür automatische Updates. Dazu kommt, dass viele um die Notwendigkeit einer guten Virenschutzlösung wissen und diese recht erfolgreich zusätzlichen Schutz bietet. Unternehmen sind jetzt in der Pflicht, ihre Sicherheitsrichtlinien und -konzepte konsequenter zu überprüfen, anzupassen und durchzusetzen. Die Regierung muss die Budgets für Computer Emergency Response Teams (CERTs) im Bund und den Ländern, sowie den entsprechenden Abteilungen der Kriminalämter erhöhen, damit diese angemessen mit Ressourcen, Know-how und Personal ausgestattet werden können. Nur dann gelingt es auch, an die Hintermänner solcher Angriffe zu kommen und diese dingfest zu machen.

Bisher haben die Angreifer etwa 70.000 Euro erbeutet. Das erscheint in Anbetracht des Ausmaßes des Angriffs sehr wenig zu sein. Woran liegt das?
Uhlemann: Das große Ausmaß bei gleichzeitig geringem “Einkommen” spricht dafür, dass es sich bei “WannaCry” nicht um eine zielgerichtete, hoch-professionalisierte Attacke handelt. Wir denken eher, dass die Veröffentlichung der “Vault7”-Daten von Wikileaks dazu geführt hat, dass die dort dokumentierten Schwachstellen ausgenutzt werden konnten. Dazu bedarf es keiner ausgeklügelten Kenntnisse, es reicht Basiswissen. Glücklicherweise sind viele Nutzer und Administratoren zunehmend sensibilisiert und wissen, dass man von einer Lösegeldzahlung weitestgehend Abstand nehmen sollte. Das Prinzip der Bezahlung per Bitcoin stellt unter Umständen für die Opfer eine zusätzliche Hürde dar, da diese Bezahlmethode für den Normalnutzer nicht gängig ist und in Unternehmen Bezahlvorgänge und (Bitcoin-) Kontoeröffnungen nicht “einfach so nebenbei” geschehen können.

Warum erlebt Ransomware aktuell so einen Boom und was wird der nächste Trend bei Malware?
Uhlemann: Ransomware ist leicht zu beschaffen – in Untergrundforen werden Softwarebaukästen inklusive Softwarepflege verkauft. Außerdem gehen global betrachtet viele Anwender noch zu sorglos mit dem Thema “IT-Sicherheit” um und informieren sich kaum oder an falscher Stelle. Wenn Opfer das Lösegeld zahlen, ist das Geld weg. Eine Garantie, dass Angreifer die Daten wieder entschlüsseln, gibt es nicht. Nichts desto trotz sind noch zu viele Opfer zur Zahlung bereit, weswegen der zu erwartende Geldrückfluss für die Kriminellen immer noch recht lukrativ scheint. Deshalb ist Ransomware immer noch ein lukratives “Geschäft”.

Allerdings nimmt die Zahl der Windows-Rechner immer weiter ab, vor allem im Vergleich mit mobilen Systemen. Wir werden also verstärkt Erpressungen auf, mit und durch Android-Geräte sehen. Es sei denn, es gelingt uns, die wichtigsten Punkte an die Administratoren und Anwender vermitteln:
* Automatisch oder zeitnah Updates des Betriebssystems und der Anwendersoftware einspielen
* Sicherungskopien (Backups) der wichtigen Daten machen – mehrmals pro Woche oder automatisch
* Schutzsoftware verwenden und aktualisieren lassen
* Zugriffsrechte auf Dateien und Freigaben überprüfen

ESET hat (nicht nur) für Unternehmen einen Leitfaden zum Thema Ransomware zusammengestellt:
https://www.welivesecurity.com/wp-content/uploads/2016/05/ESET_Whitepaper_Ransomware.pdf

News-Vorschläge

Uneingeschränkter Zugang

Erhalten Sie vollen Zugang zu Nachrichten aus Hotellerie und Gastgewerbe.

Jetzt anmelden. Kostenlos.
Oder importieren Sie Ihre Angaben aus