+++ 19.01.2020 | 09:18
Epic legt Beschwerde gegen Apple auch in Großbritannien ein
+++ 18.01.2021 | 12:01
Amazon macht Alexa-Technik für Partner verfügbar
+++ 15.01.2021 | 11:09
Google schließt Fitbit-Übernahme ab
+++ 14.01.2021 | 12:04
Chinas mächtiger Milliardär verschwunden
Irrtümer und Fehlbedienungen machen es Cyberkriminellen leicht
Von der Ransomware "WannaCry" sind Unternehmen und Institutionen weltweit und auch in Deutschland betroffen.
Das Besondere an dieser Schadsoftware ist, dass sie sich selber verbreiten kann. Die Verbreitung erfolgt dabei ohne weiteres Zutun des Nutzers. Dies kann insbesondere in Netzwerken von Unternehmen und Organisationen zu großflächigen Systemausfällen führen.
WannaCry greift dabei doppelt an: Wie für Ransomware üblich, per E-Mail. Einmal im System, versucht der Schädling auch, wie ein Wurm andere Rechner im gleichen Netz zu kompromittieren. Dabei nutzt er eine Lücke in Windows Dateifreigaben (SMB).
Bekannt wurde diese Lücke in Windows Dateifreigaben, als die Hackergruppe Shadow Brokers einige Exploits der NSA-nahen Equation Group veröffentlichte. Ein Exploit ist eine systematische Möglichkeit, Schwachstellen auszunutzen, die bei der Entwicklung eines Programms nicht berücksichtigt wurden. Die NSA hat die Lücke nicht kommuniziert sondern für ihre Zwecke genutzt. Der Exploit, der die von WannaCry genutzte Lücke ausnutzt, ist unter dem Namen EternalBlue bekannt.
Microsoft, genauer Chefjustiziar Brad Smith, gibt daher auch dem amerikanischen Geheimdienst NSA eine Mitschuld an der Cyberattacke. Dass gehortete Exploits abhanden kommen, sei wie vergleichbar mit Tomahawk-Rakten die den USA gestohlen würden.
"Ganz langsam, Microsoft", rufen da unabhängige Sicherheitsexperten. Microsoft trage schließlich die Hauptschuld, da die Lücke jahrelang in der Codebasis verblieb.
Betroffen sind Systeme mit dem Betriebssystem Microsoft Windows. Für aktuelle Windows-Versionen hat Microsoft bereits im März Sicherheits-Patches herausgegeben. Jetzt sind aber auch Updates für Windows XP, Windows 8 und Windows Server 2003 erhältlich.
Der Mechanismus der Weiterverbreitung der Schadsoftware wird durch den Software-Patch von Microsoft vom 14. März 2017 (MS17-010) verhindert. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät daher zum Aufspielen dieses Patches, sofern dies nicht bereits geschehen ist.
Sogar Windows XP, das Microsoft seit 2014 nicht mehr pflegt, hat einen Sicherheits-Patch von Microsoft erhalten. Hier stellt Microsoft Informationen bereit.
Informationen und Handlungsempfehlungen zum Schutz vor Ransomware hat das BSI in einem Dossier zusammengefasst, das auf der BSI-Webseite heruntergeladen werden kann.