Passwort vergessen?  | 
 |  Passwort vergessen?  | 
Suche
  • Login
  • Login

Montag, 11. Dezember 2017

Cyberattaken

„Mit so einem Virus können Sie ganz Europa lahmlegen“

Von Christiane Schulzki-Haddouti | 25. Mai 2017 | Ausgabe 21

Udo Helmbrecht, Direktor der Europäischen Agentur für Netz- und Informationssicherheit (Enisa), sieht in der Erpressersoftware Wanna Cry einen Weckruf.

C (3)
Foto: dpa Picture-Alliance/A. M. Tracy

Weltweit hat der Erpressungstrojaner Wanna Cry Hunderttausende Rechner in 150 Ländern attackiert. In Europa waren vor allem Einrichtungen in Frankreich und Großbritannien betroffen.

Weltweit schlug er zu: Der Trojaner Wanna Cry attackierte Hunderttausende Rechner in 150 Ländern. Die Attacke war daher auch die erste Nagelprobe für den neuen europäischen Zusammenschluss der Computer-Notfallzentren. Koordiniert wird er seit 2016 von Enisa. Die Europäische Agentur für Netz- und Informationssicherheit sorgt mit einem drei Mann starken Sekretariat dafür, dass der Informationsaustausch zwischen den Computer-Notfallteams, sogenannten Certs, in Europa klappt.

„Wegen Wanna Cry haben am Wochenende vier, am Montag zehn Leute gearbeitet, um den Code der Schadsoftware zu prüfen und Informationen auszutauschen“, erzählt Enisa-Direktor Udo Helmbrecht. Er zeigt sich zufrieden: „Seit 2010 führen wir europäische IT-Sicherheitsübungen durch. Das hat jetzt im Ernstfall wunderbar funktioniert.“

Bis heute ist nicht ausgemacht, wie viele Systeme tatsächlich von der Attacke betroffen waren. Der direkte monetäre Schaden scheint sich aber bisher in Grenzen zu halten. Helmbrecht schätzt ihn auf rund 50 000 €, da einige Hundert Opfer die Lösegeldforderung bezahlten. Er vermutet aber, dass viele Betroffene sich nicht bei der Polizei gemeldet haben. Das sei aber wichtig, damit die Behörden mehr über den Schadensumfang erfahren. Eine Meldepflicht gibt es bisher nur für Unternehmen.

Enisa-Direktor Helmbrecht erwartet, dass die Angreifer hinter Wanna Cry aus der ersten Welle lernen und ihre Nachfolgeversion nachbessern. Alle Computernutzer sollten daher ihre Systeme auf den aktuellen Stand bringen. Bemerkenswert findet es Helmbrecht, dass normale Nutzer die Attacke kaum bemerkt haben. Dies liege wohl daran, dass sie die automatischen Updates für ihre Windows-Rechner aktiviert hatten.

Betroffen waren hingegen Transportunternehmen wie die Deutsche Bahn, Automobilhersteller in Frankreich und Slowenien sowie Krankenhäuser in Großbritannien und Deutschland. Helmbrecht erklärt dies so: „Leider spielen die Unternehmen die von Microsoft bereitgestellten automatischen Sicherheitsupdates nur zeitverzögert oder gar nicht ein.“

IT-Abteilungen prüften die Updates normalerweise auf mögliche Probleme mit Anwendungsprogrammen. Das aber, so mahnt Helmbrecht, müsse innerhalb weniger Stunden oder Tage erfolgen – alles andere sei „fahrlässig“. Microsoft hatte bereits vor Wochen ein Sicherheitsupdate zur Verfügung gestellt.

Einige Experten vermuten Nordkorea hinter dem Angriff, weil kleine Code-Teile von Wanna Cry auch in einem Trojaner der Hacker-Gruppe Lazarus gefunden wurden, die im Auftrag der nordkoreanischen Regierung arbeiten soll. Helmbrecht hält das für Spekulation: „Es ist verdammt schwierig, einen Nachweis zu erbringen, und für Schlussfolgerungen viel zu früh.“

Aus Sicht der Enisa-Experten ist die Wanna-Cry-Software unprofessionell programmiert worden. Auch die Motivlage bleibt unklar: „Es sieht aus, als hätte man mit einer Kanone auf Spatzen geschossen.“ Der Angreifer hätte auf einen Schlag Hunderttausende Nutzer mit Minibeträgen erpresst, sei aber dann nicht in der Lage gewesen, diese vielen Lösegeldforderungen abzuarbeiten.

Wäre es um Sabotage gegangen, hätte der Virus zielgerichteter eingesetzt werden müssen. Der Sabotagevirus Stuxnet z. B. richtete sich im Jahr 2010 gezielt gegen eine Urananreichungsanlage im Iran. Der Enisa-Chef sieht den Wanna-Cry-Vorfall daher als Weckruf: „Mit so einem Virus können Sie ganz Europa lahmlegen. Terroristen könnten so eine Software auch zur Sabotage einsetzen.“

Wanna Cry nutzte überdies eine bereits lange bekannte Schwachstelle im Windows-Betriebssystem aus. Diese hatte der US-Geheimdienst National Security Agency (NSA) jahrelang nicht an Microsoft gemeldet, um sie für eigene Zwecke zu nutzen. Die Überlegung, über das Ausnutzen von Schwachstellen Gefahrenabwehr zu betreiben, ist auch der deutschen Politik nicht fremd. So soll künftig die „Zentrale Stelle für Informationstechnik im Sicherheitsbereich“ (Zitis) Methoden entwickeln, damit Polizei und Verfassungsschutz in verschlüsselte Systeme einbrechen können.

Helmbrecht zeigt sich hier entschieden: „Der Staat sollte keine Kollateralschäden miteinrechnen. Er sollte Gefahrenabwehr und Strafverfolgung nicht mittels Hintertüren, sondern auf klassische Weise unterstützen.“ Wie EU-Kommissar Andrus Ansip betont auch Helmbrecht, dass Sicherheitssoftware frei verfügbar sein müsse. Zudem müssten Schwachstellen transparent gemacht werden und dürften nicht zurückgehalten werden, da das zu Missbrauch einlade. Helmbrecht: „Unsere Botschaft an die Politik ist daher eindeutig: Kompromittiert keine Kryptoalgorithmen, denn wir brauchen starke Kryptografie.“ rb

stellenangebote

mehr