Abo
  • IT-Karriere:

IT-Sicherheit: Der Angriff kommt - auch ohne eigene Fehler

Das Jahr 2017 brachte vielen Unternehmen Millionenschäden durch Malware ein, ohne dass diese aktiv Fehler gemacht hatten. Wanna Cry, NotPetya und auch der CCleaner-Vorfall zeigen, dass die Frage der eingesetzten Software deutlich wichtiger ist als verwendete Virenscanner oder Firewall-Appliances.

Artikel von veröffentlicht am
Im Bereich IT-Sicherheit gab es im Jahr 2017 zahlreiche Probleme und Schwachstellen.
Im Bereich IT-Sicherheit gab es im Jahr 2017 zahlreiche Probleme und Schwachstellen. (Bild: Martin Wolf / Golem.de (Montage))

Das Jahr 2017 hat gezeigt, dass Einrichtungen wie Krankenhäuser, Weltkonzerne wie Maersk und auch mittelständische Betriebe mit Malware infiziert werden können, ohne dass vor Ort individuelle Fehler gemacht werden. Denn Kriminelle und offenbar auch Staaten setzen zunehmend darauf, Exploits - bekannt und unbekannt - auszunutzen, um ihre Ziele anzugreifen. Die Lösung klingt einfach, ist aber in der Praxis oft schwer umzusetzen: eine gute Update-Strategie.

Inhalt:
  1. IT-Sicherheit: Der Angriff kommt - auch ohne eigene Fehler
  2. Update-Mechanismen können selbst zum Problem werden

Kein Mitarbeiter musste einen Link anklicken, damit Wanna Cry die Anzeigetafeln der Bahn infizieren konnte. Auch für den NotPetya-Angriff, der Fedex rund 300 Millionen US-Dollar kostete, musste niemand auf Phishing hereinfallen oder Makros in einem zwielichtigen Excel-Dokument aktivieren. Die Angriffe wurden durch bekannte Schwachstellen in der Software ausgelöst und verbreiteten sich in wenigen Stunden rund um die Erde.

So konnte die Wanna-Cry-Malware Hunderttausende Rechner befallen, bevor ihre Ausbreitung durch einen glücklichen Zufall zwischenzeitlich ausgebremst wurde. Die Software verschlüsselte die Rechner der Opfer, ohne eine individuelle Möglichkeit zur Wiederherstellung der Dateien anzubieten.

Exploits aus dem Bestand der NSA

Für den Wanna-Cry-Angriff nutzten die - nach Ansicht der US-Behörden und einiger Sicherheitsfirmen nordkoreanischen - Angreifer ausgerechnet Exploits aus dem Bestand der NSA, der nationalen Sicherheitsbehörde der USA. Die von der Sicherheitsfirma Kaspersky Equation Group getaufte Hackergruppe hackt im Auftrag der NSA seit Jahren verschiedene Ziele und verließ sich dabei auf ein stattliches Arsenal verschiedener Exploits in verschiedenen Routern und Firewalls, aber eben auch in populärer Software wie Microsoft Windows.

Stellenmarkt
  1. PSYCHIATRISCHE KLINIK UELZEN gemeinnützige GmbH, Uelzen
  2. SWM Services GmbH, München

Für Wanna Cry wurde vor allem ein Exploit mit der internen Bezeichnung Eternalblue verwendet, der eine Schwachstelle in dem veralteten Protokoll Server Message Block in Version 1 nutzt. SMB sollte in dieser Version eigentlich gar nicht mehr genutzt werden - doch viele Unternehmen setzen offenbar weiterhin auf das anfällige Protokoll.

Der Exploit wurde, wie viele andere auch, von der Hackergruppe Shadowbrokers veröffentlicht, die von einigen Seiten dem russischen Geheimdienst zugeschrieben wird. Bewiesen ist der Zusammenhang jedoch nicht.

Die Historie des Wanna-Cry-Angriffs zeigt schon deutlich, dass Nutzer sich ausgerechnet gegen Schwachstellen hätten schützen sollen, die zuvor jahrelang unentdeckt im Besitz der Geheimdienste lagerten. Keine leichte Aufgabe - nicht umsonst wird in den USA und mittlerweile auch in Deutschland darüber diskutiert, wie Geheimdienste und andere staatliche Akteure mit Sicherheitslücken umgehen sollen. Nach der Veröffentlichung der Schwachstellen durch die Shadowbroker veröffentlichte Microsoft zwar einen Patch für alle unterstützten Betriebssysteme, doch dieser wurde in vielen Umgebungen offenbar nicht richtig eingespielt.

Hier zeigt sich ein weiteres grundsätzliches Problem: Patchen ist nicht so einfach, wie viele Privatanwender sich das vorstellen. Schon auf Heimcomputern kann es vorkommen, dass ein größeres Update die Nutzung wichtiger Programme unmöglich macht, oder gar eine neues Betriebssystemrelease wie MacOS-High-Sierra voller peinlicher Fehler steckt.

Im Unternehmenskontext ist das Problem noch viel größer, gerade wenn nicht nur Desktop-Rechner für alltägliche Arbeiten wie Textverarbeitung und E-Mail betroffen sind, sondern komplexe Produktionsstraßen mit Scada-Anbindung für Roboter und andere Werkzeuge. Denn oft müssen die Unternehmen dann auf eine Update-Freigabe aller Zulieferer warten, bevor die rettende neue Software eingespielt werden kann. Andernfalls riskieren sie Produktionsausfälle oder sogar den Verlust der Gewährleistung.

Bis ein Update eingespielt werden kann, können verwundbare Systeme also nur abgeschottet werden - entweder physisch, oder durch eine Firewall oder durch Yara-Regeln, die Malware-Angriffe selbständig erkennen und blockieren können. Auch zahlreiche Antivirenlösungen hätten vor einer Infektion mit Wanna Cry geschützt.

Update-Mechanismen können selbst zum Problem werden 
  1. 1
  2. 2
  3.  


Anzeige
Hardware-Angebote
  1. 72,99€ (Release am 19. September)
  2. 239,00€

derdiedas 15. Jan 2018

Keine Frage Updates sind wichtig, aber nur das * vom Lehrer wenn man alle anderen...

Kein Kostverächter 04. Jan 2018

Da gab es direkt ein doppeltes: MUAHAHAHAHAAAA! MUAHAHAHAHAAAA!

serra.avatar 04. Jan 2018

das und dann an den Rechnern ungeschulte "Affen" die auf alles klicken was Aufmerksamkeit...

ML82 03. Jan 2018

an closed soure software/hardware genauso wie an opensoure die kaum einer mehr dursteigen...

matzems 02. Jan 2018

mindestens genauso bedenklich ist die Tatsache daß die berühmte NSA die Windows Lücke...


Folgen Sie uns
       


Timex Data Link ausprobiert

Die Data Link wurde von Timex und Microsoft entwickelt und ist eine der ersten Smartwatches. Anlässlich des 25-jährigen Jubiläums haben wir uns die Uhr genauer angeschaut - und über einen alten PC mit Röhrenmonitor programmiert.

Timex Data Link ausprobiert Video aufrufen
Timex Data Link im Retro-Test: Bill Gates' Astronauten-Smartwatch
Timex Data Link im Retro-Test
Bill Gates' Astronauten-Smartwatch

Mit der Data Link haben Timex und Microsoft bereits vor 25 Jahren die erste richtige Smartwatch vorgestellt. Sie hat es sogar bis in den Weltraum geschafft. Das Highlight ist die drahtlose Datenübertragung per flackerndem Röhrenmonitor - was wir natürlich ausprobieren mussten.
Ein Test von Tobias Költzsch

  1. Smart Watch Swatch fordert wegen kopierter Zifferblätter von Samsung Geld
  2. Wearable EU warnt vor deutscher Kinder-Smartwatch
  3. Sportuhr Fossil stellt Smartwatch mit Snapdragon 3100 vor

Ocean Discovery X Prize: Autonome Fraunhofer-Roboter erforschen die Tiefsee
Ocean Discovery X Prize
Autonome Fraunhofer-Roboter erforschen die Tiefsee

Öffentliche Vergaberichtlinien und agile Arbeitsweise: Die Teilnahme am Ocean Discovery X Prize war nicht einfach für die Forscher des Fraunhofer Instituts IOSB. Deren autonome Tauchroboter zur Tiefseekartierung schafften es unter die besten fünf weltweit.
Ein Bericht von Werner Pluta

  1. JAB Code Bunter Barcode gegen Fälschungen

Ada und Spark: Mehr Sicherheit durch bessere Programmiersprachen
Ada und Spark
Mehr Sicherheit durch bessere Programmiersprachen

Viele Sicherheitslücken in Software sind auf Programmierfehler zurückzuführen. Diese Fehler lassen sich aber vermeiden - und zwar unter anderem durch die Wahl einer guten Programmiersprache. Ada und Spark gehören dazu, leider sind sie immer noch wenig bekannt.
Von Johannes Kanig

  1. Das andere How-to Deutsch lernen für Programmierer
  2. Programmiersprachen, Pakete, IDEs So steigen Entwickler in Machine Learning ein

    •  /