IT-Sicherheit

Wannacry verbreitet sich weiter

Millionen Geräte anfällig für gefährlichen Cryptolocker

von 15.05.2019
wannacry
Diese Nachricht ploppt durch den Erpressertrojaner auf.

Vor zwei Jahren verblüffte Wannacry die ganze Welt. Der gefährliche Cryptolocker mit Erpresser-Charakter schlug in Rekordzeit in mehr als 150 Ländern zu.
Und auch heute noch verbreitet sich Wannacry in rasanter Geschwindigkeit. Warum es immer noch so schlecht um den Schutz vor Wannacry bestellt ist und wie Sie sich schützen, verraten wir jetzt.
Vorweg: Experten zufolge sind immer noch Millionen von Geräten anfällig, Opfer der perfiden Attacke zu werden.

wannacry

Diese Nachricht ploppt durch den Erpressertrojaner auf.

Wannacry Cryptolocker – kein Ende in Sicht

Der Mai 2017 dürfte IT-Experten und Sicherheitsforschern weltweit noch immer in Erinnerung sein. Es war der Geburtsmonat von Wannacry – einer fiesen Ransomware, die Systeme auf dem gesamten Globus schneller lahmlegte, als die meisten „IT-Sicherheit“ sagen konnten. Von der Deutschen Bahn über das britische Gesundheitswesen bis zur Firmenzentrale von Renault in Frankreich – die Zahl der Opfer war ungefähr so groß wie deren Namen. Heute, zwei Jahre später, sollte man eigentlich meinen, dass die Erpresser-Malware keine Gefahr mehr darstellen dürfte. Das Gegenteil ist der Fall. Experten zufolge sind noch immer Millionen Geräte anfällig und könnten sich praktisch jederzeit infizieren. Warum das so ist? Weil noch immer mehrere Millionen Privatkunden und Unternehmer veraltete Betriebssysteme einsetzen.

Einfallstore für Wannacry und Co. immer noch weit geöffnet

Nicht nur Wannacry, sondern auch Nachfolger wie Petya nutzen kleine Schwachstellen und Sicherheitslücken in älteren Betriebssystemen aus, um sich Zugang zu den Geräten und Servern zu verschaffen. Laut dem Sicherheitsforscher Nate Warfield sind derzeit mindestens 1,7 Millionen Geräte bzw. Nutzer anfällig für derartige Attacken. Und die Dunkelziffer liegt vermutlich noch um ein Vielfaches höher. Besonders gefährlich ist die Nutzung veralteter Systeme immer dann, wenn die entsprechenden Geräte mit dem Internet verbunden sind. Und das ist wohl auch beim allerletzten Windows-XP-Nutzer der Fall.
Tatsächlich ist es wohl sogar so, dass sich Wannacry heute sogar noch schneller verbreitet als bei seiner Premiere vor zwei Jahren. Der Grund, warum es dazu keinen Skandal gibt, ist das weiße Licht am Ende des Cryptolocker-Tunnels: Die Malware findet zwar den Weg in die Systeme, „schlummert“ dort dann aber nur vor sich hin. Der Fachbegriff dafür lautet Killswitch („Notausschalter“). Damit ist sozusagen der „Schalter“ gemeint, der irgendwann von irgendwem aktiviert worden ist und das Programm in den Dornrösschenschlaf versetzt hat. Und dieser verhindert, dass die Erpresser-Malware ihrer eigentlichen Bestimmung nachkommt und sämtliche Daten verschlüsselt, um anschließend ein fettes Lösegeld zu fordern.

Sicherheitsarchitekturen in vielen Unternehmen mangelhaft

Die Tatsache, dass der Cryptolocker nicht mehr aktiv ist, beruhigt natürlich ungemein. Sie ändert aber leider nichts an dem Fakt, dass es auf unzähligen Geräten weltweit denkbar schlecht um die IT-Sicherheit bestellt ist. Und wo Wannacry hereinkommt, kommt ebenso auch gut ein Artverwandter herein, der nicht schläft, sondern aktiv ist. Das Problem rund um den unzureichenden Schutz vieler IT-Systeme ist vielschichtig. Zum einen ist natürlich jeder Privatanwender und jeder Unternehmer in der Pflicht, entsprechende Maßnahmen zu ergreifen bzw. in die Wege zu leiten. Die Beauftragung eines professionellen Dienstleisters, der den Status Quo der IT-Sicherheit zunächst einmal überprüft und selbige anschließend optimiert, ist häufig die schnellste und beste Lösung.
So viel zu dem, was jeder selbst tun kann. Aber es hakt auch an anderen Stellen. Wie Hans-Wilhelm Dünn vom Cyber-Sicherheitsrat sagt, kann ungefähr 40 Prozent aller Warnhinweise auf Cyberangriffen nicht nachgegangen werden. Schlicht und ergreifend deshalb, weil es an Personal fehlt. Und der Fakt, dass die Attacken immer komplexer und undurchsichtiger werden, macht es definitiv nicht besser.
Es bleibt also dabei: Jeder ist seines eigenen Glückes Schmied. Wer langfristig sicher vor Erpressertrojanern und Co. sein will, muss – in welcher Form auch immer – in seine IT investieren. Sei es in aktuelle Betriebssysteme oder effiziente Sicherheitssysteme.

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und… Weiterlesen

Fragen zum Artikel? Frag den Autor
1 Kommentar

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Deepfakes

Wie Fake-Inhalte die IT-Sicherheit von Unternehmen fordern

von • 24.04.2024

Deepfakes – also durch KI und maschinelles Lernen erzeugte Bilder, Videos und Audiodaten – sind längst keine lustige Spielerei mehr. In der Geschäftswelt haben sie enormes Potenzial für Betrug....

Weiterlesen
IT-Sicherheit

Pikabot-Malware

Aktuelle Angriffskampagne nutzt Social-Engineering-Taktiken

von • 15.04.2024

Anfang 2023 ist sie erstmals entdeckt worden, seit Anfang 2024 sorgt sie vermehrt für Schlagzeilen: Die Pikabot-Malware ist eine raffinierte Bedrohung und wird durch Social Engineering verbreitet. ...

Weiterlesen
IT-Sicherheit

TeamViewer-Sicherheitslücke

Schwachstelle verhilft Nutzern zu Admin-Rechten

von • 10.04.2024

Die Entwickler der beliebten Remote-Support-Software TeamViewer warnen vor einer Schwachstelle, über die sich Nutzer Admin-Rechte verschaffen können. Ein Update für die TeamViewer-Sicherheitslücke...

Weiterlesen