Abo
  • Services:
Anzeige
Im Bereich IT-Sicherheit gab es im Jahr 2017 zahlreiche Probleme und Schwachstellen.
Im Bereich IT-Sicherheit gab es im Jahr 2017 zahlreiche Probleme und Schwachstellen. (Bild: Martin Wolf / Golem.de (Montage))

IT-Sicherheit: Der Angriff kommt - auch ohne eigene Fehler

Im Bereich IT-Sicherheit gab es im Jahr 2017 zahlreiche Probleme und Schwachstellen.
Im Bereich IT-Sicherheit gab es im Jahr 2017 zahlreiche Probleme und Schwachstellen. (Bild: Martin Wolf / Golem.de (Montage))

Das Jahr 2017 brachte vielen Unternehmen Millionenschäden durch Malware ein, ohne dass diese aktiv Fehler gemacht hatten. Wanna Cry, NotPetya und auch der CCleaner-Vorfall zeigen, dass die Frage der eingesetzten Software deutlich wichtiger ist als verwendete Virenscanner oder Firewall-Appliances.
Von Hauke Gierow

Das Jahr 2017 hat gezeigt, dass Einrichtungen wie Krankenhäuser, Weltkonzerne wie Maersk und auch mittelständische Betriebe mit Malware infiziert werden können, ohne dass vor Ort individuelle Fehler gemacht werden. Denn Kriminelle und offenbar auch Staaten setzen zunehmend darauf, Exploits - bekannt und unbekannt - auszunutzen, um ihre Ziele anzugreifen. Die Lösung klingt einfach, ist aber in der Praxis oft schwer umzusetzen: eine gute Update-Strategie.

Anzeige

Kein Mitarbeiter musste einen Link anklicken, damit Wanna Cry die Anzeigetafeln der Bahn infizieren konnte. Auch für den NotPetya-Angriff, der Fedex rund 300 Millionen US-Dollar kostete, musste niemand auf Phishing hereinfallen oder Makros in einem zwielichtigen Excel-Dokument aktivieren. Die Angriffe wurden durch bekannte Schwachstellen in der Software ausgelöst und verbreiteten sich in wenigen Stunden rund um die Erde.

So konnte die Wanna-Cry-Malware Hunderttausende Rechner befallen, bevor ihre Ausbreitung durch einen glücklichen Zufall zwischenzeitlich ausgebremst wurde. Die Software verschlüsselte die Rechner der Opfer, ohne eine individuelle Möglichkeit zur Wiederherstellung der Dateien anzubieten.

Exploits aus dem Bestand der NSA

Für den Wanna-Cry-Angriff nutzten die - nach Ansicht der US-Behörden und einiger Sicherheitsfirmen nordkoreanischen - Angreifer ausgerechnet Exploits aus dem Bestand der NSA, der nationalen Sicherheitsbehörde der USA. Die von der Sicherheitsfirma Kaspersky Equation Group getaufte Hackergruppe hackt im Auftrag der NSA seit Jahren verschiedene Ziele und verließ sich dabei auf ein stattliches Arsenal verschiedener Exploits in verschiedenen Routern und Firewalls, aber eben auch in populärer Software wie Microsoft Windows.

Für Wanna Cry wurde vor allem ein Exploit mit der internen Bezeichnung Eternalblue verwendet, der eine Schwachstelle in dem veralteten Protokoll Server Message Block in Version 1 nutzt. SMB sollte in dieser Version eigentlich gar nicht mehr genutzt werden - doch viele Unternehmen setzen offenbar weiterhin auf das anfällige Protokoll.

Der Exploit wurde, wie viele andere auch, von der Hackergruppe Shadowbrokers veröffentlicht, die von einigen Seiten dem russischen Geheimdienst zugeschrieben wird. Bewiesen ist der Zusammenhang jedoch nicht.

Die Historie des Wanna-Cry-Angriffs zeigt schon deutlich, dass Nutzer sich ausgerechnet gegen Schwachstellen hätten schützen sollen, die zuvor jahrelang unentdeckt im Besitz der Geheimdienste lagerten. Keine leichte Aufgabe - nicht umsonst wird in den USA und mittlerweile auch in Deutschland darüber diskutiert, wie Geheimdienste und andere staatliche Akteure mit Sicherheitslücken umgehen sollen. Nach der Veröffentlichung der Schwachstellen durch die Shadowbroker veröffentlichte Microsoft zwar einen Patch für alle unterstützten Betriebssysteme, doch dieser wurde in vielen Umgebungen offenbar nicht richtig eingespielt.

Hier zeigt sich ein weiteres grundsätzliches Problem: Patchen ist nicht so einfach, wie viele Privatanwender sich das vorstellen. Schon auf Heimcomputern kann es vorkommen, dass ein größeres Update die Nutzung wichtiger Programme unmöglich macht, oder gar eine neues Betriebssystemrelease wie MacOS-High-Sierra voller peinlicher Fehler steckt.

Im Unternehmenskontext ist das Problem noch viel größer, gerade wenn nicht nur Desktop-Rechner für alltägliche Arbeiten wie Textverarbeitung und E-Mail betroffen sind, sondern komplexe Produktionsstraßen mit Scada-Anbindung für Roboter und andere Werkzeuge. Denn oft müssen die Unternehmen dann auf eine Update-Freigabe aller Zulieferer warten, bevor die rettende neue Software eingespielt werden kann. Andernfalls riskieren sie Produktionsausfälle oder sogar den Verlust der Gewährleistung.

Bis ein Update eingespielt werden kann, können verwundbare Systeme also nur abgeschottet werden - entweder physisch, oder durch eine Firewall oder durch Yara-Regeln, die Malware-Angriffe selbständig erkennen und blockieren können. Auch zahlreiche Antivirenlösungen hätten vor einer Infektion mit Wanna Cry geschützt.

Update-Mechanismen können selbst zum Problem werden 

eye home zur Startseite
derdiedas 15. Jan 2018

Keine Frage Updates sind wichtig, aber nur das * vom Lehrer wenn man alle anderen...

Themenstart

Kein Kostverächter 04. Jan 2018

Da gab es direkt ein doppeltes: MUAHAHAHAHAAAA! MUAHAHAHAHAAAA!

Themenstart

serra.avatar 04. Jan 2018

das und dann an den Rechnern ungeschulte "Affen" die auf alles klicken was Aufmerksamkeit...

Themenstart

ML82 03. Jan 2018

an closed soure software/hardware genauso wie an opensoure die kaum einer mehr dursteigen...

Themenstart

matzems 02. Jan 2018

mindestens genauso bedenklich ist die Tatsache daß die berühmte NSA die Windows Lücke...

Themenstart

Kommentieren



Anzeige

Stellenmarkt
  1. operational services GmbH & Co. KG, Frankfurt
  2. Melitta Business Service Center GmbH & Co. KG, Minden
  3. BWI GmbH, München
  4. Lernstudio Barbarossa GmbH, Kaiserslautern


Anzeige
Blu-ray-Angebote
  1. 24,99€ (Vorbesteller-Preisgarantie)
  2. (Blu-rays, 4K UHDs, Box-Sets und Steelbooks im Angebot)
  3. (u. a. Hobbit Trilogie Blu-ray 43,89€ und Batman Dark Knight Trilogy Blu-ray 17,99€)

Folgen Sie uns
       


  1. Knappe Mehrheit

    SPD stimmt für Koalitionsverhandlungen mit Union

  2. Gerichtspostfach

    EGVP-Client kann weiter genutzt werden

  3. DLD-Konferenz

    Gabriel warnt vor digitalem Schlachtfeld Europa

  4. NetzDG

    Streit mit EU über 100-Prozent-Löschquote in Deutschland

  5. Facebook

    Nutzer sollen Vertrauenswürdigkeit von Newsquellen bewerten

  6. Notebook-Grafik

    Nvidia hat eine Geforce GTX 1050 (Ti) mit Max-Q

  7. Gemini Lake

    Asrock und Gigabyte bringen Atom-Boards

  8. Eni HPC4

    Italienischer Supercomputer weltweit einer der schnellsten

  9. US-Wahl 2016

    Twitter findet weitere russische Manipulationskonten

  10. Die Woche im Video

    Das muss doch einfach schneller gehen!



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Sgnl im Hands on: Sieht blöd aus, funktioniert aber
Sgnl im Hands on
Sieht blöd aus, funktioniert aber
  1. NGSFF alias M.3 Adata zeigt seine erste SSD mit breiterer Platine
  2. Displaytechnik Samsung soll faltbares Smartphone auf CES gezeigt haben
  3. Vuzix Blade im Hands on Neue Datenbrille mit einem scharfen und hellen Bild

EU-Urheberrechtsreform: Abmahnungen treffen "nur die Dummen"
EU-Urheberrechtsreform
Abmahnungen treffen "nur die Dummen"
  1. Leistungsschutzrecht EU-Kommission hält kritische Studie zurück
  2. Leistungsschutzrecht EU-Staaten uneins bei Urheberrechtsreform

Security: Das Jahr, in dem die Firmware brach
Security
Das Jahr, in dem die Firmware brach
  1. Wallet Programmierbare Kreditkarte mit ePaper, Akku und Mobilfunk
  2. Fehlalarm Falsche Raketenwarnung verunsichert Hawaii
  3. Asynchronous Ratcheting Tree Facebook demonstriert sicheren Gruppenchat für Apps

  1. Re: Ich verstehe die irischen Praktikanten

    teenriot* | 21:43

  2. Re: Warum dieser Artikel / Clickbait ?

    v2nc | 21:41

  3. Re: das NetzDG ist eh unvollständig

    flike | 21:40

  4. Re: Evolution <> Sozialismus?

    SelfEsteem | 21:31

  5. von wegen 100% Löschquote :-( - Google weigert...

    jmayer | 21:27


  1. 16:59

  2. 14:13

  3. 13:15

  4. 12:31

  5. 14:35

  6. 14:00

  7. 13:30

  8. 12:57


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel