Hackerangriff „WannaCry“ - „Cybersicherheit ist ein Drahtseilakt“

Die Schadsoftware „WannaCry“, mit der Hacker Unternehmen und Privatleute erpressen wollten, hat weltweit Hunderttausende Computer betroffen. Der IT-Sicherheitsberater Uwe Kissmann erläutert im Interview, wie man sich davor schützen kann und warum das so viele versäumen

Betroffen von einer weltweiten Cyber-Attacke ist am 12.05.2017 Hauptbahnhof in Chemnitz (Sachsen) eine Anzeigetafel mit Abfahrtszeiten der Deutschen Bahn (DB).
„WannaCry“-Angriff auf die Deutsche Bahn: „eine der größten Cyber-Attacken, die wir erlebt haben“ / picture alliance

Autoreninfo

Constantin Wißmann schreibt für verschiedene Zeitungen und Magazine. Er hat in London Geschichte studiert und die Berliner Journalisten-Schule absolviert. Er arbeitet für Cicero Online. 

So erreichen Sie Constantin Wißmann:

Herr Kissmann, die weltweite Cyber-Attacke „Wanna Cry“ hat Institutionen, Krankenhäuser und Firmen in 100 Ländern getroffen. Wie beurteilen Sie das Ausmaß der Attacke?
Gemessen an der Verbreitung und vor allem den ökonomischen Auswirkungen ist dies eine der größeren Cyber-Attacken, die wir bislang erlebt haben. Zu oft wird die Gefährdung durch Cyberattacken immer noch als Panikmache abgestempelt. Nun erleben wir aber ganz unmittelbar, was geschehen kann.

Nun hat es zuletzt vermehrt ähnliche Attacken gegeben. Woher kommt diese Zunahme?
Bei der Analyse von Schadsoftware und der Entwicklung von Verteidigungsmaßnahmen für unsere Kunden beobachten wir, dass die Attacken professioneller geworden sind und sich technisch viel einfacher ausführen lassen. Die organisierte Cyber-Kriminalität entwickelt sich so zu einem äußerst lukrativen Geschäft.

Funktionieren denn die Erpressungsversuche? Lassen sich genug Leute darauf ein, mit Bitcoins die Forderungen zu bezahlen?
Es scheint so zu sein, dass einige Leute durchaus bezahlen. Verwunderlich sind aber die relativ geringen Summen, die von den Erpressern gefordert werden.

Wodurch unterscheidet sich „Wanna Cry“ von anderen Attacken?
Die hinterlegte Technologie unterscheidet sich eigentlich kaum. Das ist mehr oder weniger das gleiche Muster. Außergewöhnlich ist die breite Abdeckung der Ransomware, also der Schadsoftware, die wichtige Dateien verschlüsselt. Solche Ransomware wird häufig über Phishing-Emails eingefangen. Im vorliegenden Fall wurden aber nur relativ wenige solcher Mails gefunden. Vielmehr sieht es so aus, dass ein Großteil der Ransomware durch ungepatchte Server aufgelesen wurde, welche direkt mit dem Internet verbunden sind.

Uwe Kissmann
Uwe Kissmann / privat

Wie kommt denn die Schadsoftware auf meinen Rechner?
Meist schickt man Ihnen eine Mail, der ein Dokument anhängt oder in der ein Link steht, der auf einen infizierten Server führt. Darüber installiert sich dann der schädliche Code. Dieser Code nistet sich dann in Ihren Dateien ein und versetzt sie mit einem Verschlüsselungs-Algorithmus. Dann erhalten Sie eine Mail, in der Ihnen mitgeteilt wird, dass Sie bezahlen müssen oder die Daten im Nirvana verschwinden.

Was kann man denn dagegen tun?
Vorbeugen! Es hat sich auch bei „WannaCry“ gezeigt, dass Systeme, die rechtzeitig gepatcht wurden, also ein Sicherheitsupdate bekommen hatten, nicht betroffen waren. Man sollte also sämtliche Updates für seine Programme auch bitte installieren, und das möglichst automatisch.

Und wenn ich das nicht getan habe?
Dann gehen Sie zu Ihrem Aktenschrank, holen Ihre USB-Sticks oder CDs heraus, auf denen sich Ihre Backup-Dateien befinden und spielen diese wieder auf Ihren Rechner. Davor müsste aber ihr Rechner komplett gereinigt worden sein. Die Bedingung dafür ist natürlich, dass Sie regelmäßige Backups erstellt haben.

Die infizierten Daten sind aber nicht mehr zurückzuholen?
Im Regelfall nein. Es kann natürlich sein, dass im Laufe der Zeit für diesen Fall eine Entschlüsselungssoftware auftaucht. Das muss aber eben nicht der Fall sein.

Und wenn ich die Erpresser tatsächlich bezahle? Das haben einige Experten empfohlen.
Das würde ich nicht tun. Erstens würden Sie damit auf die Forderungen von Verbrechern eingehen und diese finanziell in die Lage versetzen, in noch größerem Umfang aktiv zu werden. Zweitens gab es aber auch viele Fälle, in denen trotz Zahlung Daten nicht wiederhergestellt wurden.

Nun war die Sicherheitslücke schon bekannt, Microsoft hat zum 14. März einen Sicherheitspatch herausgegeben. Wie kann es sein, dass große Firmen wie der britische Gesundheitsdienst oder die Deutsche Bahn ihre Software nicht auf den neuesten Stand gebracht haben?
Viele mittlere und große Unternehmen nutzen sogenannte Legacy-Applikationen. Das sind Programme, die teilweise vor Jahren installiert wurden, von ihren Herstellern meist schon lange nicht mehr gewartet werden, aber immer noch täglich in Benutzung sind – nach dem Motto „Never touch a running system“. Man hat Angst, dass diese Programme nicht mehr funktionieren, wenn man die Sicherheitsupdates installiert und benötigt viel Zeit, dies zuvor auszutesten.

Laut Medienberichten hat jemand die Software mittlerweile deaktiviert. Auch ist die Lücke jetzt bekannt. Ist damit alles ausgestanden?
Definitiv nicht. Es gibt bestimmt hunderttausende Systeme, die noch nicht gepatcht sind. Und viele davon werden es auch nicht, denn die Leute vergessen doch sehr schnell, wie gefährlich das ist. Die ungeschützten Rechner bieten dem Code weiterhin eine Möglichkeit, sich zu verbreiten. Es kann also durchaus Attacken nach genau dem gleichen Muster geben

Nun ist die vergrößerte Gefahr ja auch eine Folge der vergrößerten Vernetzung. Wie kann es gelingen, einerseits deren Vorteile zu bewahren, andererseits aber die Risiken so klein wie möglich zu halten?
Das ist das Grundproblem der modernen Cyber-Sicherheit. Es ist ein Drahtseilakt, sich einerseits der Digitalisierung zu öffnen und sich andererseits vor Attacken zu schützen. In der Realität werden oftmals Digitalisierungsmaßnahmen getroffen, ohne gleichzeitig über die Sicherheitsaspekte nachzudenken. Ein professionell aufgesetztes Digitalisierungsprojekt macht wirkungsvolle Cybersecurity jedoch von Anfang an zu einem wichtigen Bestandteil. Nur so lässt sich gewährleisten, dass Sicherheit wirkungsvoll ist und auch zu moderaten Kosten eingebunden wird.

Uwe Kissmann leitet bei der Firma „Accenture“ das Europageschäft mit IT-Sicherheitslösungen

Michaela Diederichs | Di, 16. Mai 2017 - 19:37

Leider hat man es dann im Alltag doch nicht so mit der Datensicherung, obwohl eine externe Festplatte nicht viel kostet. Leider steht das Thema immer erst dann auf der Agenda, wenn was passiert ist. Ein bisschen stärker in den Fokus hätten Phishing-Emails gehört. Die spielten in diesem Fall eine kleinere Rolle, sind aber sehr oft die Ursache für Befall. Da hätte noch mal ein Ausrufezeichen hinter gehört. Ansonsten: Prima Interview. Dankeschön, Herr Wißmann.

Steffen Domschke | Di, 16. Mai 2017 - 21:55

Ja,genauso ist es. In Wirklichkeit ist die Lage jedoch weitaus dramatischer. Die Mainstreaming-Meinung fordert von allen Akteuren (Wirtschaft, Verwaltung, privat) zunehmende Öffnung für vernetzte IT. Jedoch wird dogmatisch systematisch ignoriert, dass die Vertriebenen Systeme (insbesondere Microsoft, Internet) vom Grunde her unsicher sind. Diese potentielle und der dominierenden Software inhärende Unsicherheit ist auch mit ständigen Updates nicht zu beseitigen. Insofern gebietet sich gegenüber aktuellen und künftigen Tätern eher Dankbarkeit als Kritik, dass diese einen Warnschuss gesetzt haben, bevor sich die Welt komplett von einer globalen Vernetzung mit einer untauglichen Architekur abhängig gemacht hat. Verwundert nehme ich dabei zur Kenntnis, dass D offenbar nicht erwägt, die letztlich Verantwortlichen US-Konzerne in Haftung zu nehmen, die diesen Software-Schrott geliefert haben. Wo ist dabei das Prinzip der Gleichbehandlung, wenn z.B. der VW-Diesel als Vergleich dient?

Lutz Schnelle | Do, 18. Mai 2017 - 12:27

In reply to by Steffen Domschke

Das "Internet der Dinge", das vor allem vom Staatsfunk beworben wird, ist für die Sicherheit so konstruktiv wie die Globalisierung für den Umweltschutz.

Wir haben heute mir martialischen Namen. Hauptsache, da steht Security drauf. Das macht uns geistig überlegen.

Der Blick sollte auch mal zu unseren Behören gehen und den Banken. Die sammeln konsequent alles und alles wird mit allem vernetzt. Man wird eine Fehler aus der Vergangenheit nie wieder los. Es gibt keine zweite Chance mehr. Und wird man unbequem, kann der ganz schnell in der Zeitung stehen.
Auch Politiker werden, werden sie unbequem, mit Datenbanken weggemobbt.

Albert Schabert | Mi, 17. Mai 2017 - 04:57

sind meiner Meinung aus einer Zusammenarbeit zwischen Microsoft und dem amerikanischen Geheimdienst absichtlich in Windowsprogrammen implementiert worden.Bei Linux gibt es soetwas nicht.Ein vernünftig programmiertes Betriebssystem kann zwischen Daten und Programm unterscheiden.Ein unbeabsichtigtes Ausführen von einem Programm kann leicht unterbunden werden.
Der Quellcode von Microsoft Programmen wird geheimgehalten,nicht allein um das Maximum an Geld zu verdienen.

Rudi Knoth | Mi, 17. Mai 2017 - 09:52

In dem Interview wurde zurecht darauf hingewiesen, daß es schon seit 2 Monaten ein Update für Vista und folgendes (Windows 7, 8.x, 10) gibt. Allerding gab es kein Update für Windows XP. Da nun aber vor allem in Firmen etc noch Windows XP betrieben wird, haben all diese Leute dieses Problem. Für einen Upgrade braucht man Zeit, in der der PC nicht benötigt wird. Dies kann für Krankenhäuser schon schwierig werden.

Albert Schabert | Mi, 17. Mai 2017 - 13:51

In reply to by Rudi Knoth

Leider weiß keiner was er sich mit den neuen Updates einfängt.Alle sind Microsoft hilflos ausgeliefert!

Nun wenn man sich auf Microsoft oder Apple einlässt, dann muß man diesen Firmen vertrauen. Sicher gibt es die Alternative Linux. Aber auch das LiMux-Projekt hier in München wurde inzwischen eingestellt. Das Interesse an Alternativen zu Microspft ist auch nicht sehr groß. Nur wenn man auf Windows setzt, muß man halt die "wichtigen" Updates runterladen.

Robert Müller | Mi, 17. Mai 2017 - 10:09

Ich habe anderswo gelesen, dass in vielen Ländern, bsw in China und Russland, der Grund für den Erfolg dieser Gattung von Programmen darin liegt, dass man dort hauptsächlich geklaute Software einsetzt, die dann keine Sicherheitsupdate bekommen kann. Imho erklärt dass dann auch die niedrigen Summen, da dass eigentliche Zielgebiet halt nicht die Bahn oder britische Krankenhäuser sind, sondern eher chinesische und russische kleine Unternehmen.

Gerdi Franke | Mi, 17. Mai 2017 - 10:19

Cybersicherheit gibt es nicht. Internet-offene Software und Datenaustausch übers internet sind zwar modern und "in", aber eben nicht sicher. Firmen können Sicherheit nur über vom Internet abgetrennte Lösungen erzielen. Und müssen auch ihre Mitarbeiter mit ihren Smartphones und Tablets vom Firmennetz fernhalten. Firewalls und Virenscanner können keinen absoluten Schutz bieten.

Helmut Rottler | Mi, 17. Mai 2017 - 15:25

Weil ich es kenne, verwende ich es nicht. Als Austrags- ITler bau ich mir auch meinen LINUX-
Kernel selber und schöne Schleifchen und sonstigen Mumpiz gibt es bei mir nicht. DATEN-Backup diff. dauert keine 5 Minuten auf 1TB USB-HD.

bernd Rundfeder | Mi, 17. Mai 2017 - 15:50

denn viele Leute zahlen lieber, um den Aufwand des Neuaufsetzens und sonstwas zu vermeiden. Ob's dann auch wirklich klappt, ist die Frage. Zudem ist das halt wie mit den Apps: Lieber ganz viele für wenig aber in der Summe viel Geld verkaufen als einige wenige für viel aber in der Summe dann doch weniger Geld ... tausche in dem Fall "verkaufen" gegen "erpressen" :-(

Lutz Schnelle | Do, 18. Mai 2017 - 12:20

Je komplexer die Software, desto leichter wird sie angreifbar.
Die Rechner updaten und upgraden still und unaufhörlich. Woher wissen wir denn, daß wir nicht gerade einen Virus updaten? Am besten versteckt ist der in Firewalls und Virenscannern. Und wer sich mit Windows nicht in der Tiefe auskennt, ahnt kaum was vom Geflüster seines Rechners mit Bill Gates.
Gerade die Virenscanner kommunizieren unaufhörlich. Kaspersky "überwacht" mit den angezapften Rechnern das globale Netz. Und wirtschaftlich sind Angstmeldungen für die Hersteller profitabel.
Das macht schon einen Sinn, Java zu implemitieren. Es vereinfacht die Arbeit, nämlich der Spionage.
Die Hochsprachen sind ein Problem. Je mehr Funktionen mit einem Befehl angesprochen werden können, desto instabiler ist das System.

Für Blogs, News, Zeitungen, Zeitschriften wäre eine Struktur ohne Schickimicki das sicherste. Aufrüstung macht es unsicher.

Und jeder Bundesbürger ist 1,5 mal im Netz betrogen worden. Was tun wir?

Ihr Kommentar zu diesem Artikel

Der Inhalt dieses Feldes wird nicht öffentlich zugänglich angezeigt.

Liebe Leserinnen und Leser,
wir freuen uns über jeden Kommentar und wünschen uns eine konstruktive Debatte. Beleidigende, unsachliche oder obszöne Beiträge werden deshalb gelöscht. Auch anonyme Kommentare werden bei uns nicht veröffentlicht. Wir bitten deshalb um Angabe des vollen Namens. Darüber hinaus behalten wir uns eine Auswahl der Kommentare auf unserer Seite vor. Um die Freischaltung kümmert sich die kleine Onlineredaktion von Montag bis Freitag von 9 bis 18 Uhr. Am Wochenende werden Forumsbeiträge nur eingeschränkt veröffentlicht. Wir danken für Ihr Verständnis.