Business Security, Verschlüsselung & Datensicherheit

Ransomware WannaCry: 200.000 Opfer, Lösegeld allerdings bisher gering

Es war die weltweit größte Cyber-Attacke, die wir gerade erlebt haben. Ziel des Angriffs waren offensichtlich „alte Systeme“, das heißt veraltete Betriebssysteme und  ungepatchte Windows-Systeme. Nun richtet sich die Kritik unter anderem gegen Microsoft. Von dort kommt allerdings vehemente Gegenwehr.

Microsoft hat rechtzeitig Patches angeboten

Microsoft konstatiert zu etwaigen Vorwürfen, dass die betroffene Schwachstelle in aktuellen Betriebssystemen bereits im März geschlossen wurde. Selbst für das Auslaufmodell Windows XP hat Microsoft eine Sonder-Patch veröffentlicht wie winfuture.de dazu berichtete.

Doch wer ist nun der eigentlich Schuldige? Die Kritik von Microsoft richtet sich gegen die US-Geheimdienste. Laut Brad Smith, Chefjurist von Microsoft, hätten die WannaCry-Macher eine von der National Security Agency (NSA) gefundene bzw. entwickelte Lücke verwendet. Offensichtlich eine ungewöhnliche Aussage, da Smith damit bestätigt, dass die Schwachstelle tatsächlich aus dem Fundus der NSA stammt, bisher gab es dazu nur Vermutungen.

Problem „Lücken Horten“

Smith sieht ein großes Problem darin, dass Regierungen „Lücken Horten“ und kommentiert dazu:

"Das entwickelt sich in 2017 zu einem wiederkehrenden Muster. Wir sehen, dass von der CIA gespeicherte Schwachstellen auf WikiLeaks auftauchen und nun betrifft eine von der NSA gestohlene Lücke Kunden auf der ganzen Welt"

Er betont dazu, dass das auch keine Einzelfälle seien. Immer wieder sickern solche von Regierungen zurückgehaltene Exploits an die Öffentlichkeit durch und verursachen massiven Schaden.

Offizielle und Verbrecher eine beunruhigende Verbindung

Laut Smith zeigen die aktuellen Vorfälle, dass es eine unbeabsichtigte, aber dennoch beunruhigende Verbindung zwischen offiziellen Stellen und dem organisierten Verbrechen gebe. Er betont:

"Weltweite Regierungen sollten diese Attacke als Weckruf sehen, um den Schaden für die Zivilbevölkerung in Erwägung zu ziehen, der sich aus dem Horten von solchen Schwachstellen und dem Einsatz von derartigen Exploits ergibt."

Er verwies darauf, dass es besonders wichtig ist, dass Regierungen und deren Geheimdienste müssen bei solchen Bedrohungen mit derselben Sorgfalt agieren wie sie es bei konventionellen Waffen tun. Smith führte hierzu den jüngsten Vorstoß von Microsoft an, eine "Digitale Genfer Konvention" zu erschaffen.

Ist Lösegeld geflossen?

Die Frage nach dem Lösegeld beantworten Experten mit einer Summe von etwa 20.000 US-Dollar. Laut Tom Robinson, Gründer des Sicherheitsanbieters Elliptic, der unter anderem in Auftrag britischer und amerikanischer Behörden illegale Bitcoin-Aktivitäten überwacht, wurden im Zusammenhang mit den Angriffen von Freitag bisher mindestens drei Bitcoin-Adressen identifiziert, wie zdnet.de informierte.

Die 20.000 US-Dollar sollen sich allerdings auf zwei verschiedene Ransomware-Versionen verteilen, von denen eine bereits im April entdeckt wurde. Die zweite Version, die seit Freitag im Umlauf ist, generierte Robinson zufolge bisher nur 14.000 US-Dollar, die die Erpresser noch nicht abgerufen hätten. Von daher habe sich auch noch keine Gelegenheit ergeben, ihre Spur aufzunehmen.

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben