Wannacry verbreitet sich weiter

Millionen Geräte anfällig für gefährlichen Cryptolocker

Von in IT-Sicherheit
15
Mai
'19

Vor zwei Jahren verblüffte Wannacry die ganze Welt – und zwar nicht auf die gute Art. Der gefährliche Cryptolocker mit Erpresser-Charakter schlug in Rekordzeit in mehr als 150 Ländern zu.

Und auch heute noch verbreitet sich Wannacry in rasanter Geschwindigkeit. Experten zufolge sind immer noch Millionen von Geräten anfällig, Opfer der perfiden Attacke zu werden. Warum es immer noch so schlecht um den Schutz vor Wannacry bestellt ist und was Sie dagegen tun können, verraten wir jetzt.

wannacry

Diese Nachricht ploppt durch den Erpressertrojaner auf.

Wannacry Cryptolocker – kein Ende in Sicht

Der Mai 2017 dürfte IT-Experten und Sicherheitsforschern weltweit noch immer in Erinnerung sein. Es war der Geburtsmonat von Wannacry – einer fiesen Ransomware, die Systeme auf dem gesamten Globus schneller lahmlegte, als die meisten „IT-Sicherheit“ sagen konnten. Von der Deutschen Bahn über das britische Gesundheitswesen bis zur Firmenzentrale von Renault in Frankreich – die Zahl der Opfer war ungefähr so groß wie deren Namen. Heute, zwei Jahre später, sollte man eigentlich meinen, dass die Erpresser-Malware keine Gefahr mehr darstellen dürfte. Das Gegenteil ist der Fall. Experten zufolge sind noch immer Millionen Geräte anfällig und könnten sich praktisch jederzeit infizieren. Warum das so ist? Weil noch immer mehrere Millionen Privatkunden und Unternehmer veraltete Betriebssysteme einsetzen.

Einfallstore für Wannacry und Co. immer noch weit geöffnet

Nicht nur Wannacry, sondern auch Nachfolger wie Petya nutzen kleine Schwachstellen und Sicherheitslücken in älteren Betriebssystemen aus, um sich Zugang zu den Geräten und Servern zu verschaffen. Laut dem Sicherheitsforscher Nate Warfield sind derzeit mindestens 1,7 Millionen Geräte bzw. Nutzer anfällig für derartige Attacken. Und die Dunkelziffer liegt vermutlich noch um ein Vielfaches höher. Besonders gefährlich ist die Nutzung veralteter Systeme immer dann, wenn die entsprechenden Geräte mit dem Internet verbunden sind. Und das ist wohl auch beim allerletzten Windows-XP-Nutzer der Fall.

Tatsächlich ist es wohl sogar so, dass sich Wannacry heute sogar noch schneller verbreitet als bei seiner Premiere vor zwei Jahren. Der Grund, warum es dazu keinen Skandal gibt, ist das weiße Licht am Ende des Cryptolocker-Tunnels: Die Malware findet zwar den Weg in die Systeme, „schlummert“ dort dann aber nur vor sich hin. Der Fachbegriff dafür lautet Killswitch („Notausschalter“). Damit ist sozusagen der „Schalter“ gemeint, der irgendwann von irgendwem aktiviert worden ist und das Programm in den Dornrösschenschlaf versetzt hat. Und dieser verhindert, dass die Erpresser-Malware ihrer eigentlichen Bestimmung nachkommt und sämtliche Daten verschlüsselt, um anschließend ein fettes Lösegeld zu fordern.

Sicherheitsarchitekturen in vielen Unternehmen mangelhaft

Die Tatsache, dass der Cryptolocker nicht mehr aktiv ist, beruhigt natürlich ungemein. Sie ändert aber leider nichts an dem Fakt, dass es auf unzähligen Geräten weltweit denkbar schlecht um die IT-Sicherheit bestellt ist. Und wo Wannacry hereinkommt, kommt ebenso auch gut ein Artverwandter herein, der nicht schläft, sondern aktiv ist. Das Problem rund um den unzureichenden Schutz vieler IT-Systeme ist vielschichtig. Zum einen ist natürlich jeder Privatanwender und jeder Unternehmer in der Pflicht, entsprechende Maßnahmen zu ergreifen bzw. in die Wege zu leiten. Die Beauftragung eines professionellen Dienstleisters, der den Status Quo der IT-Sicherheit zunächst einmal überprüft und selbige anschließend optimiert, ist häufig die schnellste und beste Lösung.

So viel zu dem, was jeder selbst tun kann. Aber es hakt auch an anderen Stellen. Wie Hans-Wilhelm Dünn vom Cyber-Sicherheitsrat sagt, kann ungefähr 40 Prozent aller Warnhinweise auf Cyber-Angriffen nicht nachgegangen werden. Schlicht und ergreifend deshalb, weil es an Personal fehlt. Und der Fakt, dass die Attacken immer komplexer und undurchsichtiger werden, macht es definitiv nicht besser.

Es bleibt also dabei: Jeder ist seines eigenen Glückes Schmied. Wer langfristig sicher vor Erpressertrojanern und Co. sein will, muss – in welcher Form auch immer – in seine IT investieren. Sei es in aktuelle Betriebssysteme oder effiziente Sicherheitssysteme.

Lena Klaus

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Seit fünf Jahren kennt sie die IT-Branche und hat sich in diesem Zusammenhang auf B2C- und B2B-orientierte Content-Plattformen spezialisiert.

Fragen zum Artikel? Frag den Autor

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.