WannaCry: Ransomware Apokalypse

Wie sich herausstellt, waren nicht nur Krankenhäuser in England von der Ransomware WannaCry betroffen, sondern Rechner weltweit. Zwischen 300 $ bis 600$ darf man bezahlen, wenn man seinen Rechner wieder benutzen möchte. Zu den betroffenen Unternehmen zählen unter anderem:

  • NHS (England): Können keine X-Rays mehr machen
  • Telefonica (Spanien)
  • FedEx (USA)
  • University of Waterloo (USA)
  • Russia interior ministry & Megafon (Russland)
  • Сбера bank (Russland)
  • Shaheen Airlines (Indien)
  • Die Deutsche Bahn (@farbenstau)
  • Russian Railroads (RZD), VTB russian bank
  • Portugal Telecom

Jetzt wird natürlich nach einem Schuldigen gesucht. Erste Finger zeigen auf die NSA, die die Schwachstelle (MS-17-010) gefunden, aber nicht rausgerückt hat. Erst durch den Leak der »Shadow Brokers«, der diverse NSA-Tools und Exploits beinhaltete, wurde Microsoft auf die Schwachstelle im SMB-Server aufmerksam und schloss die Lücke mit einem Patch am 14. März 2017. Seither vergingen knapp 2 Monate.

Das Problem ist also eigentlich ein anderes. Nämlich in erster Linie das träge Updateverhalten der Unternehmen und Privatanwender. Von weiteren Sicherheitsmaßnahmen wie Defense-in-Depth ganz zu schweigen. Dabei gilt eine einfache Regel, die offenbar noch immer vernachlässigt wird:

Wenn du etwas installiert hast, dann update es auch!

Es ist einfach unbegreiflich, weshalb Security-Updates nicht zeitnah eingespielt werden. Wie bei einem kleinen Kind, dass auf die heiße Herdplatte greift, aber nicht begreifen will, dass dies gefährlich ist und höllisch weh tun kann. Wir hatten in der Vergangenheit schon öfter Probleme mit Ransomware, die auch dort meist über eine ungepatchte Schwachstelle ins System gelangt ist – es kann also niemand behaupten, solch ein Szenario würde zum ersten Mal auftreten. Und wenn sich ein System nicht updaten lässt? Dann hat es verdammt nochmal nichts am Internet verloren.

Und wirklich auch die letzten Zweifler sollten nun allmählich begreifen, dass Antiviren-Software gegen solche Angriffe keinen Schutz bieten.

Zum Glück wurde mittlerweile ein Kill-Switch gefunden, der die Ausbreitung eindämmt. Aber wir müssen nicht lange warten, die nächste Ransomware-Welle wird kommen – ganz sicher. Denn Unternehmen und auch viele Privatanwender müssen sich offenbar noch häufig ordentlich die Finger verbrennen, bevor endlich was passiert und unter anderem dem Patch-Management (Microsofts Update-Politik eingeschlossen) eine zentrale Bedeutung beigemessen wird.

Du kannst den Blog aktiv unterstützen! Mitmachen ➡