Verschlüsselung & Datensicherheit

Ransomware: Gigantische globale Hacker-Attacke

Es ist eine erschreckende Nachricht, die aktuell die Medien bewegt. Von einer gigantischen Hacker-Attacke waren gleichzeitig etwa 70 Länder betroffen. Darunter hatte es tausende Behörden, Unternehmen und Einzelpersonen getroffen. Besonders kritisch waren die Auswirkungen des Angriffs auf das gesamte britische Gesundheitssystem. Neben dem spanischen Telekommunikationsriesen Telefónica war auch die Deutschen Bahn vom Trojaner beeinträchtigt worden.

IT-Sicherheitsfirmen registrierten gigantische Angriffszahlen

Die Angreifer setzten im Betriebssystem Windows eine Schadsoftware ein, die Computerdaten verschlüsselt und nur gegen Geld wieder freigibt, wie neues-deutschland.de unter anderem dazu berichtete.

IT-Sicherheitsfirma Kaspersky: 45.000 Attacken in 74 Ländern

IT-Sicherheitsfirma Avast: 75.000 Attacken in 99 Ländern

Die britischen Behörden für Cybersicherheit, NCSC, erklärten:

»Heute haben wir eine Serie von Cyberattacken gegen tausende Organisationen und Individuen in dutzenden Ländern erlebt«

Sie mahnte zur Aktualisierung von Anti-Viren-Programmen. Auch das US-Heimatschutzministerium erklärte, es seien zahlreiche Berichte über Angriffe mit erpresserischer Schadsoftware eingegangen.

Die britische Gesundheitsbehörde NHS war mit 16 Unternehmen im Gesundheitsbereich stark betroffen. Wie verlautete sorgte das Schadprogramm in vielen Krankenhäusern für Chaos. In einigen Fällen mussten Krankenwagen zu anderen Kliniken umdirigiert werden, andere Krankenhäuser forderten Patienten auf, sie nicht aufzusuchen.

Weitere Opfer des Angriffs waren laut NHS:

  • Internet-Nutzer in Australien
  • Belgien
  • Frankreich
  • Italien
  • Mexiko  
  • Deutschland
  • der Kurier- und Logistikkonzern Fedex in den USA

Auch das russische Innenministerium meldete Angriffe, ohne jedoch mitzuteilen, ob es sich um denselben Angriff handelte.

Hacker nutzten Sicherheitslücke

Es war offenbar eine Lücke, die vom US-Auslandsgeheimdienst NSA entdeckt worden war - sie wurde in illegal weiterverbreiteten NSA-Dokumenten beschrieben. Laut dem Sicherheitsunternehmen Kaspersky waren es die sogenannten „Shadow Brokers“, eine Hackergruppe, die die NSA-Lücke veröffentlicht haben.

Die Waffe der Angreifer war Experten zufolge die Schadsoftware "Wanna Decryptor", auch bekannt als "Wanna Cry". Sie missbrauchte eine einst von der NSA ausgenutzte Sicherheitslücke.

Software Patch von Microsoft

Bereits im März hat Microsoft ein Software-Patch herausgegeben, der den Mechanismus der Weiterverbreitung der Schadsoftware verhindert. Laut Experten wurde der Patch nicht gewissenhaft umgesetzt. Nun rät auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) dringend zum Aufspielen dieses Sicherheitspatches.

Handlungsempfehlungen des BSI

Derzeit berichten Medien über Cyber-Sicherheitsvorfälle mit hoher Schadenswirkung, die durch die Ransomware "WannaCry" ausgelöst werden. Von den Angriffen sind Unternehmen und Institutionen weltweit und auch in Deutschland betroffen. Das Besondere an dieser Schadsoftware ist, dass sie sich selber verbreiten kann. Die Verbreitung erfolgt dabei ohne weiteres Zutun des Nutzers. Dies kann insbesondere in Netzwerken von Unternehmen und Organisationen zu großflächigen Systemausfällen führen. Betroffen sind Systeme mit dem Betriebssystem Microsoft Windows. Der Mechanismus der Weiterverbreitung der Schadsoftware wird durch den Software-Patch von Microsoft vom 14. März 2017 (MS17-010) verhindert. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät daher zum Aufspielen dieses Patches, sofern dies nicht bereits geschehen ist. Informationen und Handlungsempfehlungen zum Schutz vor Ransomware hat das BSI in einem Dossier zusammengefasst, das auf der BSI-Webseite heruntergeladen werden kann. Über die etablierten Kanäle von CERT-Bund, UP KRITIS und Allianz für Cyber-Sicherheit stellt das BSI Wirtschaft und Verwaltung Informationen und Handlungsempfehlungen zur Verfügung.

 

Attacke konnte gestoppt werden

Die weltweite Cyber-Attacke mit Erpressungssoftware ist laut Experten in der Nacht zum Samstag von einem IT-Forscher - eher zufällig - gestoppt worden. Der Betreiber des Blogs "MalwareTech" fand nach eigenen Angaben einen Web-Domainnamen im Computercode der Schadsoftware und registrierte ihn. Offensichtlich sei die Domain von den Angreifern als eine Art Notbremse für ihre Software gedacht gewesen, erklärte Ryan Kalember von der IT-Sicherheitsfirma Proofpoint dem britischen "Guardian" am Samstag. Die Registrierung durch "MalwareTech" dämmte die Attacke ein, auch wenn sich damit für bereits befallene Rechner nichts änderte, so heute.de

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben