MENU
Computer screen with html-code
Ransomware

WannaCry: Was Sie über die Cyber-Attacke wissen müssen

15. Mai 2017

Der Cyber-Angriff mit der Ransomware „WannaCry“ infiziert seit dem 12. Mai 2017 weltweit Computer mit einem Kryptotrojaner, der die Daten der betroffenen Rechner verschlüsselt und sperrt. Derzeit geht man von mehr als 220.000 Opfern in rund 150 Ländern aus. Europol, die Strafverfolgungsbehörde der Europäischen Union, spricht von einem „beispiellosen“ Angriff, der internationale Ermittlungen erfordert. In Deutschland hat das Bundeskriminalamt bereits die Ermittlungen aufgenommen. #explore beantwortet die dringendsten Fragen

Was bedeutet „WannaCry“?

„WannaCry“ ist die gängigste Bezeichnung für die jüngste Cyber-Attacke mithilfe eines Ransomware-Schadprogramms. Andere Bezeichnungen sind WanaCrypt0r, Wana Decrypt0r 2.0, WCrypt, WCRY oder WannaCrypt. Dabei ist der Begriff WannaCry ein Wortspiel aus den verschiedenen englischen Begriffen „to want to“, „cry“ und „to decrypt.

Was ist seit dem 12. Mai 2017 passiert?

Weltweit wurden Computer mit der Schadsoftware infiziert – seitdem verlangen die Erpresser von den Betroffenen Lösegeld, das in der Digital-Währung Bitcoin gezahlt werden soll. Bislang haben rund 130 Opfer von bisher 220.000 geschätzten Geschädigten Lösegeld insgesamt im Wert von etwa 30.000 Euro überwiesen. „WannaCry“ hat also einen enormen, globalen Schaden angerichtet, sich bisher aber für die Angreifer nicht ausgezahlt.

Was ist Ransomware?

„Ransom“ bedeutet übersetzt Lösegeld oder Freilassung. Mit einem Schadprogramm Ransomware erpressen Hacker und Cyberkriminelle ihre Opfer, in dem sie die privaten Daten auf fremden Rechnern verschlüsseln und sperren. Für die Freigabe der Daten verlangen die Angreifer ein Lösegeld. Für Ransomware gibt es viele weitere Bezeichnungen und Schreibweisen: Erpressungstrojaner, Verschlüsselungstrojaner, Krypto-Trojaner oder auch Kryptotrojaner und Crypto-Trojaner.

Wer ist betroffen?

Von der Ransomware „WannaCry“ sind weltweit Rechner mit dem Betriebssystem Microsoft Windows betroffen. Nach aktuellem Stand waren vor allem Russland, Taiwan und die Ukraine Hauptangriffsziele. Welchen Schaden die Erpresser-Software dort angerichtet hat, ist derzeit noch nicht bekannt. Das russische Innenministerium hat allerdings den Angriff bestätigt. Besonders dramatisch sind die Auswirkungen der Attacke in Großbritannien. Dort sind viele Krankenhäuser betroffen – wichtige medizinische Daten wurden von den Hackern verschlüsselt und gesperrt. Laut Presseberichterstattung konnten viele Patienten nicht behandelt werden, Kranke mussten sogar nach Hause geschickt werden. In Deutschland waren die Computer der Deutschen Bahn betroffen, Anzeigetafeln und Fahrtkartenautomaten spielten verrückt.

Sollte ein Geschädigter Lösegeld zahlen?

Polizeibehörden rufen dazu auf, den Erpressern kein Lösegeld zu überweisen. Erstens gibt es noch keine Informationen darüber, dass die Opfer im Tausch für das Lösegeld einen Schlüssel erhalten haben, mit dem sie ihre Daten wieder freischalten können. Experten gehen davon aus, dass die Daten von infizierten Systemen nicht wiederhergestellt werden können – außer wenn Backups vorhanden sind. Des Weiteren ist bisher noch unklar, wer hinter den Angriffen steckt.

Wie können Sie sich jetzt schützen?

Das Software-Patch von Microsoft vom 14. März 2017 stoppt die Weiterverbreitung des Erpressungsprogramms. Mit dem Sicherheitsupdate lässt sich die Sicherheitslücke schließen und Fehler beheben. Inzwischen gibt es sogar ein Update für das Betriebssystem Windows XP, dessen Support Microsoft bereits vor drei Jahren eingestellt hat. Microsoft-User sollten deshalb sofort die aktuellen Sicherheitsupdates installieren. Die aktuelle Schwachstelle ist seit Monaten bekannt, entsprechende Sicherheitsupdates stehen zur Verfügung. Experten raten dringend dazu, diese einzuspielen.

DREI FRAGEN AN...

Dirk Kretzschmar, TÜViT, in ZDF heute zu den Hackerattacken am 27. Juni 2017.

 

Was können wir aus dem Angriff lernen?

Durch den aktuellen Ransomware-Angriff wird ein enormes Sicherheitsrisiko nun allen bewusst: Veraltete Betriebssysteme, für die es seit Jahren keine Sicherheitsupdates mehr gibt, werden in sehr großer Zahl eingesetzt.

Warum?

Die Gründe dafür sind völlig verständlich. Häufig sind essentielle und speziell entwickelte Programme unter neueren Betriebssystemen nicht verfügbar. Betriebssysteme wie Windows XP werden deshalb noch immer in Produktionsprozessen und in der Verwaltung eingesetzt. Das geht solange gut, wenn diese Computer isoliert arbeiten, keine Verbindung zum Internet oder Cloud Diensten besitzen. Also in einer komplett abgekoppelten von „außen“ geschützten Umgebung betrieben werden. Werden diese veralteten Betriebssysteme aber in einer von außen zugänglichen Umgebung betrieben – und diese Frage stellt sich mit der zunehmenden Digitalisierung gerade ganz besonders - dann werden diese Computer zur aktuellen Gefahr und dessen muss sich der Betreiber bewusst sein.

Wie kann man sich dagegen schützen?

Wenn man sich nicht sicher ist, sollte eine Überprüfungen der Systeme und Infrastruktur, wie sie auch TÜViT mit einer Schwachstellenanalyse und Einführung von Informationssicherheitsmanagementsystemen anbietet, unbedingt in Anspruch genommen werden.