15.05.2017 Wer ist betroffen? Wer ist schuld? Was tun?

WannaCry: Patch von Microsoft gegen die Ransomware

Die Ransomware "WannaCry" greift erfolgreich Unternehmen auf der ganzen Welt an. Microsoft hat jetzt reagiert und Patches auch für alte Windows-Versionen geliefert.

Von der Ransomware "WannaCry" sind Unternehmen und Institutionen weltweit und auch in Deutschland betroffen.

Warum ist WannCry so erfolgreich?

Das Besondere an dieser Schadsoftware ist, dass sie sich selber verbreiten kann. Die Verbreitung erfolgt dabei ohne weiteres Zutun des Nutzers. Dies kann insbesondere in Netzwerken von Unternehmen und Organisationen zu großflächigen Systemausfällen führen.

WannaCry greift dabei doppelt an: Wie für Ransomware üblich, per E-Mail. Einmal im System, versucht der Schädling auch, wie ein Wurm andere Rechner im gleichen Netz zu kompromittieren. Dabei nutzt er eine Lücke in Windows Dateifreigaben (SMB).

Was hat die NSA damit zu tun?

Bekannt wurde diese Lücke in Windows Dateifreigaben, als die Hackergruppe Shadow Brokers einige Exploits der NSA-nahen Equation Group veröffentlichte. Ein Exploit ist eine systematische Möglichkeit, Schwachstellen auszunutzen, die bei der Entwicklung eines Programms nicht berücksichtigt wurden. Die NSA hat die Lücke nicht kommuniziert sondern für ihre Zwecke genutzt. Der Exploit, der die von WannaCry genutzte Lücke ausnutzt, ist unter dem Namen EternalBlue bekannt.

Wer ist schuld?

Microsoft, genauer Chefjustiziar Brad Smith, gibt daher auch dem amerikanischen Geheimdienst NSA eine Mitschuld an der Cyberattacke. Dass gehortete Exploits abhanden kommen, sei wie vergleichbar mit Tomahawk-Rakten die den USA gestohlen würden.

"Ganz langsam, Microsoft", rufen da unabhängige Sicherheitsexperten. Microsoft trage schließlich die Hauptschuld, da die Lücke jahrelang in der Codebasis verblieb.

Welche System sind betroffen?

Betroffen sind Systeme mit dem Betriebssystem Microsoft Windows. Für aktuelle Windows-Versionen hat Microsoft bereits im März Sicherheits-Patches herausgegeben. Jetzt sind aber auch Updates für Windows XP, Windows 8 und Windows Server 2003 erhältlich.

Was tun?

Der Mechanismus der Weiterverbreitung der Schadsoftware wird durch den Software-Patch von Microsoft vom 14. März 2017 (MS17-010) verhindert. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät daher zum Aufspielen dieses Patches, sofern dies nicht bereits geschehen ist.

Sogar Windows XP, das Microsoft seit 2014 nicht mehr pflegt, hat einen Sicherheits-Patch von Microsoft erhalten. Hier stellt Microsoft Informationen bereit.

Informationen und Handlungsempfehlungen zum Schutz vor Ransomware hat das BSI in einem Dossier zusammengefasst, das auf der BSI-Webseite heruntergeladen werden kann.

>>> Alles was Anwender und IT-Verantwortliche über erpresserische Software wissen müssen, finden Sie in unserem großen Themenspezial Ransomware <<<

©2017 Alle Rechte bei MEDIENHAUS Verlag GmbH