Vor zwei Jahren verblüffte Wannacry die ganze Welt. Der gefährliche Cryptolocker mit Erpresser-Charakter schlug in Rekordzeit in mehr als 150 Ländern zu.
Und auch heute noch verbreitet sich Wannacry in rasanter Geschwindigkeit. Warum es immer noch so schlecht um den Schutz vor Wannacry bestellt ist und wie Sie sich schützen, verraten wir jetzt.
Vorweg: Experten zufolge sind immer noch Millionen von Geräten anfällig, Opfer der perfiden Attacke zu werden.
Wannacry Cryptolocker – kein Ende in Sicht
Der Mai 2017 dürfte IT-Experten und Sicherheitsforschern weltweit noch immer in Erinnerung sein. Es war der Geburtsmonat von Wannacry – einer fiesen Ransomware, die Systeme auf dem gesamten Globus schneller lahmlegte, als die meisten „IT-Sicherheit“ sagen konnten. Von der Deutschen Bahn über das britische Gesundheitswesen bis zur Firmenzentrale von Renault in Frankreich – die Zahl der Opfer war ungefähr so groß wie deren Namen. Heute, zwei Jahre später, sollte man eigentlich meinen, dass die Erpresser-Malware keine Gefahr mehr darstellen dürfte. Das Gegenteil ist der Fall. Experten zufolge sind noch immer Millionen Geräte anfällig und könnten sich praktisch jederzeit infizieren. Warum das so ist? Weil noch immer mehrere Millionen Privatkunden und Unternehmer veraltete Betriebssysteme einsetzen.
Einfallstore für Wannacry und Co. immer noch weit geöffnet
Nicht nur Wannacry, sondern auch Nachfolger wie Petya nutzen kleine Schwachstellen und Sicherheitslücken in älteren Betriebssystemen aus, um sich Zugang zu den Geräten und Servern zu verschaffen. Laut dem Sicherheitsforscher Nate Warfield sind derzeit mindestens 1,7 Millionen Geräte bzw. Nutzer anfällig für derartige Attacken. Und die Dunkelziffer liegt vermutlich noch um ein Vielfaches höher. Besonders gefährlich ist die Nutzung veralteter Systeme immer dann, wenn die entsprechenden Geräte mit dem Internet verbunden sind. Und das ist wohl auch beim allerletzten Windows-XP-Nutzer der Fall.
Tatsächlich ist es wohl sogar so, dass sich Wannacry heute sogar noch schneller verbreitet als bei seiner Premiere vor zwei Jahren. Der Grund, warum es dazu keinen Skandal gibt, ist das weiße Licht am Ende des Cryptolocker-Tunnels: Die Malware findet zwar den Weg in die Systeme, „schlummert“ dort dann aber nur vor sich hin. Der Fachbegriff dafür lautet Killswitch („Notausschalter“). Damit ist sozusagen der „Schalter“ gemeint, der irgendwann von irgendwem aktiviert worden ist und das Programm in den Dornrösschenschlaf versetzt hat. Und dieser verhindert, dass die Erpresser-Malware ihrer eigentlichen Bestimmung nachkommt und sämtliche Daten verschlüsselt, um anschließend ein fettes Lösegeld zu fordern.
Sicherheitsarchitekturen in vielen Unternehmen mangelhaft
Die Tatsache, dass der Cryptolocker nicht mehr aktiv ist, beruhigt natürlich ungemein. Sie ändert aber leider nichts an dem Fakt, dass es auf unzähligen Geräten weltweit denkbar schlecht um die IT-Sicherheit bestellt ist. Und wo Wannacry hereinkommt, kommt ebenso auch gut ein Artverwandter herein, der nicht schläft, sondern aktiv ist. Das Problem rund um den unzureichenden Schutz vieler IT-Systeme ist vielschichtig. Zum einen ist natürlich jeder Privatanwender und jeder Unternehmer in der Pflicht, entsprechende Maßnahmen zu ergreifen bzw. in die Wege zu leiten. Die Beauftragung eines professionellen Dienstleisters, der den Status Quo der IT-Sicherheit zunächst einmal überprüft und selbige anschließend optimiert, ist häufig die schnellste und beste Lösung.
So viel zu dem, was jeder selbst tun kann. Aber es hakt auch an anderen Stellen. Wie Hans-Wilhelm Dünn vom Cyber-Sicherheitsrat sagt, kann ungefähr 40 Prozent aller Warnhinweise auf Cyberangriffen nicht nachgegangen werden. Schlicht und ergreifend deshalb, weil es an Personal fehlt. Und der Fakt, dass die Attacken immer komplexer und undurchsichtiger werden, macht es definitiv nicht besser.
Es bleibt also dabei: Jeder ist seines eigenen Glückes Schmied. Wer langfristig sicher vor Erpressertrojanern und Co. sein will, muss – in welcher Form auch immer – in seine IT investieren. Sei es in aktuelle Betriebssysteme oder effiziente Sicherheitssysteme.
Schreiben Sie einen Kommentar
* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung