Handelsblatt

MenüZurück
Wird geladen.

15.05.2017

19:06 Uhr

„Wanna Cry“

Vorsichtige Entwarnung nach globaler Cyberattacke

Nach der globalen Cyberattacke war die Angst vor einer zweiten Angriffswelle groß. Doch Europol konnte am Montag eine vorsichtige Entwarnung geben. Noch immer ist allerdings unklar, wer hinter dem Angriff steckt.

Die europäische Polizeibehörde Europol hat nach dem Cyberangriff „Wanna Cry“ eine erste Entwarnung gegeben. dpa

Cyberangriff

Die europäische Polizeibehörde Europol hat nach dem Cyberangriff „Wanna Cry“ eine erste Entwarnung gegeben.

Den HaagNach der globalen Cyber-Attacke hat die europäische Polizeibehörde Europol vorsichtig Entwarnung gegeben. Es habe in Europa offenbar keine neuen infizierten Computer gegeben, sagte ein Sprecher am Montag in Den Haag der Deutschen Presse-Agentur. Auch die Bundesregierung erklärte, dass sich die Befürchtungen einer zweiten Angriffswelle bislang nicht bestätigt hätten. Der Angriff sei im Wesentlichen gestoppt, sagte ein Sprecher des Innenministeriums. „Regierungsnetze sind nach wie vor nicht betroffen.“

Auch Großbritannien, wo die Kriminellen mehrere Krankenhäuser teilweise lahmgelegt hatten, blieb am Montag von einer zweiten Attacke verschont. Europol hatte vor einem Chaos zu Wochenbeginn gewarnt, wenn viele Nutzer nach zwei freien Tagen ihren Computer wieder einschalteten. „Dazu kam es zum Glück nicht“, sagte der Sprecher.

Ransomware-Angriffe: So wappnen sich Nutzer gegen Cyber-Erpresser

Ransomware-Angriffe

So wappnen sich Nutzer gegen Cyber-Erpresser

Geld oder Daten: Vor diese Wahl stellen Cyberkriminelle Tausende Nutzer in aller Welt. Gegen Ransomware gibt es keine hundertprozentige Sicherheit, doch mit etwas Umsicht lassen sich die Chancen der Hacker verringern.

Die Bedrohung sei jedoch noch nicht vorbei, sagte Monika Schaufler vom IT-Sicherheitsunternehmen Proofpoint. Zwei Mitarbeiter des Unternehmens hatten gemeinsam mit einem britischen IT-Forscher mit Hilfe eines Tricks am Wochenende die weitere Ausbreitung der Erpressungssoftware vorerst gestoppt. „Seit gestern sind zwei neue Varianten der Wanna-Cry-Ransomware im Umlauf“, sagte Schaufler. Allerdings seien die Varianten fehlerhaft und könnten daher keinen großen Schaden anrichten. Es sei aber von großer Bedeutung, dass alle Anwender ihre Systeme auf dem neuesten Stand halten.

Weiterhin unklar blieb, wer hinter dem weltweiten Angriff steht. Die Ermittlungen liefen auf Hochtouren. In Deutschland ist das Bundeskriminalamt mit der Aufklärung beschäftigt.

Die wichtigsten Antworten zum Cyberangriff

Was war da eigentlich los?

Zehntausende Computer weltweit wurden von einem Erpressungstrojaner infiziert. Solche Software ist permanent im Netz unterwegs und hat Verbraucher und Unternehmen im Visier. Sie verschlüsselt den Inhalt des Windows-Computers und verlangt Lösegeld für die Freischaltung.

Wieso erreichte die Attacke diesmal schnell ein beispielloses Ausmaß?

Üblicherweise muss erst der Nutzer eines Computers dem Trojaner die „Tür“ in seinen Rechner öffnen, etwa wenn er einen präparierten Link in einer E-Mail anklickt. Bei der Attacke am Freitag nutzte die Software jedoch eine Sicherheitslücke im Microsoft-Betriebssystem Windows aus, über die sie automatisch neue Computer anstecken konnte. Diese Schwachstelle hatte sich einst der US-Abhördienst NSA für seine Überwachung aufgehoben, vor einigen Monaten hatten unbekannte Hacker sie aber publik gemacht.

Wenn die Lücke schon seit Monaten bekannt war, warum wurde sie nicht geschlossen?

Doch, wurde sie - im Prinzip. Microsoft veröffentlichte bereits im März ein Update, das die Schwachstelle beseitigte. Dafür musste man das Update aber erst installieren. Viele Anwender klicken die Aufforderung zum Update einfach weg und kümmern sich nicht um die Sicherheit des PCs. So traf es nun Computer, auf denen das Update noch nicht aufgespielt wurde - oder Rechner mit dem veralteten Windows XP, für das es schon seit Jahren keine Aktualisierungen mehr gibt. Microsoft legte nun eilig ein Update auch für XP und zwei weitere Versionen auf. Das aktuelle Windows 10, mit dem neue Computer ausgeliefert werden, war von Anfang an nicht anfällig gewesen.

Das heißt, es hätte nicht so schlimm kommen müssen?

Ja, in diesem Fall hätte es gereicht, die Computer mit aktueller Software zu versehen.

Warum passierte dies dann offensichtlich nicht überall?

Verbraucher sind oft nachlässig, wenn es um Software-Updates geht. In Unternehmen ist ein Hindernis, dass zum Teil komplexe Strukturen aus Zehntausenden Computern gemanagt werden müssen. Auf ihnen muss manchmal auch noch Spezial-Software laufen, die mit neuen Systemen vielleicht gar nicht kompatibel ist. Und gerade bei einfachen Systemen wie Anzeigetafeln neigt man auch aus Kostengründen dazu, eher alte Rechner einzusetzen. Zum Teil laufen die Systeme auch noch mit Windows XP und können gar nicht umfassend aktualisiert werden.

Kann sich das alles also wiederholen?

Ja, denn grundsätzlich gilt: Jedes Gerät ohne aktuellste Software ist ein Sicherheitsrisiko. Man ist als Verbraucher also auch auf die Gewissenhaftigkeit von Unternehmen und Behörden ringsum angewiesen. Und selbst dann ist man noch nicht auf der sicheren Seite, denn moderne Software ist so komplex, dass ständig neue Sicherheitslücken entdeckt werden. Manche werden von den Anbietern gestopft, bevor sie öffentlich bekannt werden. Andere werden von Geheimdiensten oder kriminellen Hackern entdeckt und ausgenutzt - so wie in diesem Fall zunächst von der NSA.

Hätte die NSA also die Lücke nicht gehortet, sondern gleich Microsoft gemeldet, wäre dann nichts passiert?

In diesem Fall jedenfalls wohl nichts. Und deshalb sehen sich IT-Experten bestätigt, die warnen, dass nicht geschlossene Sicherheitslücken am Ende eine Gefahr für alle darstellen. In den USA gibt es übrigens ein Regierungsgremium, das entscheidet, ob eine Schwachstelle geschlossen oder ausgenutzt werden soll. Meist werden die Hersteller informiert.

Wie sicher sind dann jetzt kritische Infrastrukturen?

Der Wurm Stuxnet, der vor rund einem Jahrzehnt das iranische Atomprogramm sabotierte, demonstrierte bereits, dass auch Industrieanlagen manipuliert werden können. Das Bewusstsein ist da und gerade in kritischen Infrastrukturen wie Versorger, Telekommunikation, Verkehr oder Finanzwesen wird verstärkt auf Sicherheit geachtet. So waren bei Telefónica und dem Energiekonzern Iberdrola in Spanien oder der Deutschen Bahn auch nur Randsysteme betroffen. Bisher wurde laut Experten nachweislich nur ein Fall in der Ukraine bekannt, in dem ein Energiesystem durch einen Hackerangriff in die Knie gezwungen wurde.

Was kann man als Verbraucher machen?

Die Software immer auf dem neuesten Stand halten, ist heutzutage die absolute Mindestanforderung, betont Rüdiger Trost von der IT-Sicherheitsfirma F-Secure. Außerdem sollte man eine Firewall einsetzen, die den Datenverkehr überwacht - auch innerhalb des eigenen Netzwerks, damit ein Gerät nicht andere anstecken kann. Schließlich sollte man die jahrelangen Warnungen von Experten beherzigen, nicht übereilt auf Links in E-Mails zu klicken.

Und was tun, wenn man von einem Erpressungstrojaner erwischt wurde?

Im Idealfall hat man auch als Privatnutzer ein frisches Backup, aus dem man den Computer wiederherstellen kann. „Dann fehlen vielleicht die Fotos vom letzten Wochenende, aber es ist nicht alles verloren“, sagt Candid Wüest vom Sicherheitssoftware-Anbieter Symantec. Die Firmen und auch die Behörden raten grundsätzlich davon ab, den Kriminellen Lösegeld zu zahlen, um deren Geschäft nicht zu befeuern. Manchmal - eher selten - gelingt es sogar, die Verschlüsselung der Angreifer zu knacken. Privat zeigen aber auch Experten Verständnis für Nutzer, die am Ende die geforderten Bitcoins bezahlen. Denn: „Was soll man anderes machen, wenn ansonsten alle Daten verloren gehen?“ Doch selbst wenn man zahlt, ist keinesfalls garantiert, dass man einen Schlüssel erhält, mit dem man wieder auf seine Daten zugreifen kann.

Die Erpressungssoftware „Wanna Cry“ hatte am Freitag nach Angaben von Europol mindestens 150 Länder sowie 200.000 Organisationen und Personen getroffen. In China waren es 30.000 Opfer – rund 200.000 Computer wurden dort attackiert. Mehr als 20.000 Tankstellen des chinesischen Öl-Giganten CNPC gingen demnach offline.

Entwarnung gab es in den USA. Die Situation sei derzeit unter Kontrolle, dennoch handele es sich um eine äußerst ernstzunehmende Bedrohung, sagte der Heimatschutzberater von Präsident Donald Trump, Tom Bossert, dem Sender ABC News. Die Attacke zeige, dass Regierungen weltweit dringend ein gemeinsames Vorgehen für solche Fälle abstimmen müssten. Der russische Präsident Wladimir Putin schlug derweil den USA erneut ein Abkommen über Cybersicherheit vor. Im vergangenen Jahr habe Washington die Idee leider nicht aufgegriffen, sagte Putin auf einem Gipfel in China.

Die Erpressungssoftware „Wanna Cry“ hatte auf den infizierten Rechnern alle Daten verschlüsselt. Sie sollten erst nach Zahlung eines Lösegelds wieder entsperrt werden. Europol warnte davor, auf die Forderungen einzugehen, da es keine Garantie auf die Freigabe der Daten gebe. Nur wenige Opfer hätten bezahlt. Derweil soll sich die Lösegeldforderung von vormals 300 US-Dollar am Montag auf 600 US-Dollar verdoppelt haben.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×