Cybersicherheit: Was kommt nach "WannaCry"?

ESET Security Specialist Thomas Uhlemann erklärt, was die globale Ransomware-Attacke für unsere IT-Sicherheit bedeutet und wie sich Nutzer auf künftige Angriffe vorbereiten können

Jena, (PresseBox) - Die Ransomware-Attacke, genannt „WannaCry“,  die am vergangenen Wochenende wie eine Flutwelle über Computer in Büros, Krankenhäusern und Schulen hinwegfegte, hat viele Nutzer ratlos und besorgt zurückgelassen. Was bedeutet der Angriff für unsere Cybersicherheit? ESET Security Specialist Thomas Uhlemann beantwortet die brennendsten Fragen.

Von dem Angriff waren unter anderem Krankenhäuser in Großbritannien und auch die Deutsche Bahn betroffen. Könnten auch andere wichtige Infrastrukturen wie zum Beispiel Atomkraftwerke zu einem Angriffsziel werden?

Im aktuellen Fall können wir davon ausgehen, dass die Angreifer kein spezielles Ziel im Auge hatten, sondern eher nach dem „Gießkannenprinzip“ agieren. Dafür spricht, dass sowohl Unternehmensnetzwerke als auch private Nutzer von der Erpressersoftware betroffen sind. Atomkraftwerke und viele andere Netzwerke der sogenannten „Kritischen Infrastruktur“ (KRITIS) verfügen jedoch nicht nur über spezielle Schutzmaßnahmen, die Netzwerkwürmer und Ransomware bestmöglich eindämmen oder gar ganz verhindern, sie sind in der Regel auch mit den neuesten Betriebssystemupdates versorgt.

Wie ist es generell um die Cybersicherheit in Deutschland bestellt? Wo müssen Unternehmen, wo muss die Regierung nachbessern?

Laut unserer Statistiken sind die tatsächlichen Zahlen von WannaCry im Gesamtverhältnis zu den restlichen versuchten Malwareattacken mit unter 0,1% in Deutschland niedrig. Das spricht für eine an sich gute Ausgangslage hierzulande. Da es nicht die erste Ransomware-Attacke ist, sind Unternehmen inzwischen recht gut vorbereitet, auch wenn es keinen hundertprozentigen Schutz gibt. Auch Heimanwender benutzen zunehmend neue Betriebssysteme und erhalten dafür automatische Updates. Dazu kommt, dass viele um die Notwendigkeit einer guten Virenschutzlösung wissen und diese recht erfolgreich zusätzlichen Schutz bietet.

Unternehmen sind jetzt in der Pflicht, ihre Sicherheitsrichtlinien und -konzepte konsequenter zu überprüfen, anzupassen und durchzusetzen. Die Regierung muss die Budgets für Computer Emergency Response Teams (CERTs) im Bund und den Ländern, sowie den entsprechenden Abteilungen der Kriminalämter erhöhen, damit diese angemessen mit Ressourcen, Know-how und Personal ausgestattet werden können. Nur dann gelingt es auch, an die Hintermänner solcher Angriffe zu kommen und diese dingfest zu machen.

Bisher haben die Angreifer etwa 70.000 Euro erbeutet. Das erscheint in Anbetracht des Ausmaßes des Angriffs sehr wenig zu sein. Woran liegt das?

Das große Ausmaß bei gleichzeitig geringem „Einkommen“ spricht dafür, dass es sich bei „WannaCry“ nicht um eine zielgerichtete, hoch-professionalisierte Attacke handelt. Wir denken eher, dass die Veröffentlichung der „Vault7“-Daten von Wikileaks dazu geführt hat, dass die dort dokumentierten Schwachstellen ausgenutzt werden konnten. Dazu bedarf es keiner ausgeklügelten Kenntnisse, es reicht Basiswissen.

Glücklicherweise sind viele Nutzer und Administratoren zunehmend sensibilisiert und wissen, dass man von einer Lösegeldzahlung weitestgehend Abstand nehmen sollte. Das Prinzip der Bezahlung per Bitcoin stellt unter Umständen für die Opfer eine zusätzliche Hürde dar, da diese Bezahlmethode für den Normalnutzer nicht gängig ist und in Unternehmen Bezahlvorgänge und (Bitcoin-) Kontoeröffnungen nicht „einfach so nebenbei“ geschehen können.

Warum erlebt Ransomware aktuell so einen Boom und was wird der nächste Trend bei Malware?

Ransomware ist leicht zu beschaffen – in Untergrundforen werden Softwarebaukästen inklusive Softwarepflege verkauft. Außerdem gehen global betrachtet viele Anwender noch zu sorglos mit dem Thema „IT-Sicherheit“ um und informieren sich kaum oder an falscher Stelle. Wenn Opfer das Lösegeld zahlen, ist das Geld weg. Eine Garantie, dass Angreifer die Daten wieder entschlüsseln, gibt es nicht. Nichts desto trotz sind noch zu viele Opfer zur Zahlung bereit, weswegen der zu erwartende Geldrückfluss für die Kriminellen immer noch recht lukrativ scheint. Deshalb ist Ransomware immer noch ein lukratives „Geschäft“.

Allerdings nimmt die Zahl der Windows-Rechner immer weiter ab, vor allem im Vergleich mit mobilen Systemen. Wir werden also verstärkt Erpressungen auf, mit und durch Android-Geräte sehen. Es sei denn, es gelingt uns, die wichtigsten Punkte an die Administratoren und Anwender vermitteln:


Automatisch oder zeitnah Updates des Betriebssystems und der Anwendersoftware einspielen
Sicherungskopien (Backups) der wichtigen Daten machen – mehrmals pro Woche oder automatisch
Schutzsoftware verwenden und aktualisieren lassen
Zugriffsrechte auf Dateien und Freigaben überprüfen


ESET hat (nicht nur) für Unternehmen einen Leitfaden zum Thema Ransomware zusammengestellt: https://www.welivesecurity.com/wp-content/uploads/2016/05/ESET_Whitepaper_Ransomware.pdf

ESET Deutschland GmbH

ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu genießen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires. Für weitere Informationen besuchen Sie www.eset.de oder folgen uns auf LinkedIn, Facebook und Twitter.

Diese Pressemitteilungen könnten Sie auch interessieren

Weitere Informationen zum Thema "Sicherheit":

Grundlagen der Endpoint Security

End­po­int Pro­tec­ti­on-Lö­sun­gen si­chern die Work­sta­ti­ons und Ser­ver im Netz ge­gen An­grif­fe al­ler Art ab. Sie be­ste­hen üb­li­cher­wei­se ei­ner­seits aus ei­ner zen­tra­len Ver­wal­tungs­kon­so­le, über die die zu­stän­di­gen Mit­ar­bei­ter die Kon­fi­gu­ra­ti­on vor­neh­men, und an­de­rer­seits Agen­ten, die auf den zu si­chern­den Cli­ents lau­fen und dort die Po­li­cies um­set­zen, die im Ma­na­ge­ment-Tool fest­ge­legt wur­den. Se­cu­ri­ty-In­s­i­der zeigt, wel­che Funk­tio­nen ein gu­tes End­po­int Pro­tec­ti­on-Pro­dukt mit­brin­gen soll­te und stellt au­ßer­dem die wich­tigs­ten Her­s­tel­ler in die­sem Be­reich vor.

Weiterlesen

News abonnieren

Mit dem Aboservice der PresseBox, erhalten Sie tagesaktuell und zu einer gewünschten Zeit, relevante Presseinformationen aus Themengebieten, die für Sie interessant sind. Für die Zusendung der gewünschten Pressemeldungen, geben Sie bitte Ihre E-Mail-Adresse ein.

Es ist ein Fehler aufgetreten!

Vielen Dank! Sie erhalten in Kürze eine Bestätigungsemail.


Ich möchte die kostenlose Pressemail abonnieren und habe die Bedingungen hierzu gelesen und akzeptiert.