ESET: Cybersicherheit – Was kommt nach «WannaCry»?
Jena – Die Ransomware-Attacke, genannt «WannaCry», die am vergangenen Wochenende wie eine Flutwelle über Computer in Büros, Krankenhäusern und Schulen hinwegfegte, hat viele Nutzer ratlos und besorgt zurückgelassen. Was bedeutet der Angriff für unsere Cybersicherheit? ESET Security Specialist Thomas Uhlemann beantwortet die brennendsten Fragen.
Von dem Angriff waren unter anderem Krankenhäuser in Grossbritannien und auch die Deutsche Bahn betroffen. Könnten auch andere wichtige Infrastrukturen wie zum Beispiel Atomkraftwerke zu einem Angriffsziel werden?
Im aktuellen Fall können wir davon ausgehen, dass die Angreifer kein spezielles Ziel im Auge hatten, sondern eher nach dem «Giesskannenprinzip» agieren. Dafür spricht, dass sowohl Unternehmensnetzwerke als auch private Nutzer von der Erpressersoftware betroffen sind. Atomkraftwerke und viele andere Netzwerke der sogenannten «Kritischen Infrastruktur» (KRITIS) verfügen jedoch nicht nur über spezielle Schutzmassnahmen, die Netzwerkwürmer und Ransomware bestmöglich eindämmen oder gar ganz verhindern, sie sind in der Regel auch mit den neuesten Betriebssystemupdates versorgt.
Wie ist es generell um die Cybersicherheit in Deutschland bestellt? Wo müssen Unternehmen, wo muss die Regierung nachbessern?
Laut unserer Statistiken sind die tatsächlichen Zahlen von WannaCry im Gesamtverhältnis zu den restlichen versuchten Malwareattacken mit unter 0,1% in Deutschland niedrig. Das spricht für eine an sich gute Ausgangslage hierzulande. Da es nicht die erste Ransomware-Attacke ist, sind Unternehmen inzwischen recht gut vorbereitet, auch wenn es keinen hundertprozentigen Schutz gibt. Auch Heimanwender benutzen zunehmend neue Betriebssysteme und erhalten dafür automatische Updates. Dazu kommt, dass viele um die Notwendigkeit einer guten Virenschutzlösung wissen und diese recht erfolgreich zusätzlichen Schutz bietet.
Unternehmen sind jetzt in der Pflicht, ihre Sicherheitsrichtlinien und -konzepte konsequenter zu überprüfen, anzupassen und durchzusetzen. Die Regierung muss die Budgets für Computer Emergency Response Teams (CERTs) im Bund und den Ländern, sowie den entsprechenden Abteilungen der Kriminalämter erhöhen, damit diese angemessen mit Ressourcen, Know-how und Personal ausgestattet werden können. Nur dann gelingt es auch, an die Hintermänner solcher Angriffe zu kommen und diese dingfest zu machen.
Bisher haben die Angreifer etwa 70’000 Euro erbeutet. Das erscheint in Anbetracht des Ausmasses des Angriffs sehr wenig zu sein. Woran liegt das?
Das grosse Ausmass bei gleichzeitig geringem «Einkommen» spricht dafür, dass es sich bei «WannaCry» nicht um eine zielgerichtete, hoch-professionalisierte Attacke handelt. Wir denken eher, dass die Veröffentlichung der «Vault7»-Daten von Wikileaks dazu geführt hat, dass die dort dokumentierten Schwachstellen ausgenutzt werden konnten. Dazu bedarf es keiner ausgeklügelten Kenntnisse, es reicht Basiswissen.
Glücklicherweise sind viele Nutzer und Administratoren zunehmend sensibilisiert und wissen, dass man von einer Lösegeldzahlung weitestgehend Abstand nehmen sollte. Das Prinzip der Bezahlung per Bitcoin stellt unter Umständen für die Opfer eine zusätzliche Hürde dar, da diese Bezahlmethode für den Normalnutzer nicht gängig ist und in Unternehmen Bezahlvorgänge und (Bitcoin-) Kontoeröffnungen nicht «einfach so nebenbei» geschehen können.
Warum erlebt Ransomware aktuell so einen Boom und was wird der nächste Trend bei Malware?
Ransomware ist leicht zu beschaffen – in Untergrundforen werden Softwarebaukästen inklusive Softwarepflege verkauft. Ausserdem gehen global betrachtet viele Anwender noch zu sorglos mit dem Thema «IT-Sicherheit» um und informieren sich kaum oder an falscher Stelle. Wenn Opfer das Lösegeld zahlen, ist das Geld weg. Eine Garantie, dass Angreifer die Daten wieder entschlüsseln, gibt es nicht. Nichts desto trotz sind noch zu viele Opfer zur Zahlung bereit, weswegen der zu erwartende Geldrückfluss für die Kriminellen immer noch recht lukrativ scheint. Deshalb ist Ransomware immer noch ein lukratives «Geschäft».
Allerdings nimmt die Zahl der Windows-Rechner immer weiter ab, vor allem im Vergleich mit mobilen Systemen. Wir werden also verstärkt Erpressungen auf, mit und durch Android-Geräte sehen. Es sei denn, es gelingt uns, die wichtigsten Punkte an die Administratoren und Anwender vermitteln:
• Automatisch oder zeitnah Updates des Betriebssystems und der Anwendersoftware einspielen
• Sicherungskopien (Backups) der wichtigen Daten machen – mehrmals pro Woche oder automatisch
• Schutzsoftware verwenden und aktualisieren lassen
• Zugriffsrechte auf Dateien und Freigaben überprüfen
ESET hat (nicht nur) für Unternehmen einen Leitfaden zum Thema Ransomware zusammengestellt
Über ESET
ESET ist ein europäisches Unternehmen mit Hauptsitz in Bratislava (Slowakei). Seit 1987 entwickelt ESET preisgekrönte Sicherheits-Software, die bereits über 100 Millionen Benutzern hilft, sichere Technologien zu geniessen. Das breite Portfolio an Sicherheitsprodukten deckt alle gängigen Plattformen ab und bietet Unternehmen und Verbrauchern weltweit die perfekte Balance zwischen Leistung und proaktivem Schutz. Das Unternehmen verfügt über ein globales Vertriebsnetz in über 180 Ländern und Niederlassungen in Jena, San Diego, Singapur und Buenos Aires.