- Anzeigen -


Sie sind hier: Home » Markt » Kommentare & Meinungen

WannaCry: Wie viele Weckrufe sind nötig?


Ungenügendes IT-Sicherheitsniveau führt fast zum Super-GAU
Nach dem Telekom-Hack vom Dezember 2016 ist mit WannaCry nun bereits der zweite Weckruf gekommen

- Anzeigen -





Der Krypto-Trojaner WannaCry ist in aller Munde. Seit Wochen vergeht kaum ein Tag ohne Meldung. In einem bisher nie dagewesenen Ausmaß legte WannaCry Hunderttausende Rechner von Großunternehmen aus Spanien, Deutschland, Frankreich und weiteren Teilen der Welt lahm. Innerhalb kurzer Zeit wurde aus rund 150 Ländern ein WannaCry-Befall gemeldet; mehr als 200.000 Computer soll es bereits erwischt haben. Ziel des Angriffs sind Windows-Rechner mit alten Versionen sowie Windows-Rechner, bei denen die letzten Sicherheits-Patches nicht eingespielt wurden.

"Nach dem Telekom-Hack vom Dezember 2016 ist mit WannaCry nun bereits der zweite Weckruf gekommen. Millionen Telekom-Router in Büros und Privathaushalten hatten damals keine Signale mehr von sich gegeben. Eine sich selbst verbreitende Schadsoftware nutzte eine Schwachstelle in der Routersoftware aus. Jetzt wurde erneut eine Schwachstelle – diesmal im Microsoft-Betriebssystem Windows – für den Angriff ausgenutzt. Wir müssen also dringend die Sicherheit unserer IT stärken! Zweimal sind wir nur knapp an digitalen Katastrophen vorbeigeschrammt – und die Gefahr, die von WannaCry im Besonderen und Ransomware im Allgemeinen ausgeht, ist noch nicht vorüber", mahnt Christian Heutger, Geschäftsführer der PSW Group.

Auffällig ist, dass WannaCry besonders perfide arbeitet: Die Erpressungssoftware nutzt eine Sicherheitslücke im Windows-Betriebssystem aus, die bereits die NSA für eigene Spähangriffe nutzte und deshalb nicht an Microsoft meldete. "Dass Hacker diese Sicherheitslücke ebenfalls entdecken und ausnutzen, war nur eine Frage der Zeit", so der IT-Sicherheitsexperte.

Dass es gerade Betreiber kritischer Infrastrukturen getroffen hat, sollte die Alarmglocken klingeln lassen: Erfolgreiche Angriffe gegen kritische Infrastrukturen wurden beispielsweise von der Deutschen Bahn, von den Netzbetreibern Telefónica und Telecom, vom Logistikriesen FedEx, den Autobauern Nissan und Renault und von Krankenhäusern in Großbritannien gemeldet. "Gerade in Organisationen, die kritische Infrastrukturen betreiben, muss das Bewusstsein für IT-Sicherheit deutlich erhöht werden. Idealerweise geschieht das aus einem Sicherheitsbewusstsein heraus, nicht aus gesetzlichen Pflichten", fordert Christian Heutger und zeigt sich nachdenklich: "Man kommt jedoch nicht umhin, sich zu fragen, wie viele Weckrufe noch nötig sind. Schon nach dem Telekom-Hack hätten Konsequenzen gezogen werden müssen. Die Verantwortlichen müssen endlich zusammenarbeiten, Haftungsregelungen müssen eindeutig sein und gemeinsam muss für klare Sicherheitsstrategien gesorgt werden, die solche Angriffe verhindern können." (PSW Group: ra)

eingetragen: 21.06.17
Home & Newsletterlauf: 05.07.17


PSW Group: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Kommentare und Meinungen

  • Schnelles Geld durch Identitätsdiebstahl

    Cyberkriminelle richten sich zunehmend gegen die Telekommunikationsindustrie - und finden hier schnelles Geld durch Identitätsdiebstahl. Nach Schätzungen einiger Industrieunternehmen richten sogenannte Telco Subscription-Betrugsfälle jährlich einen Schaden von über 12 Milliarden Dollar an. Andere schätzen die potenziellen Verluste sogar auf bis zu 10 Prozent des Gewinns ein und somit auf 20 Milliarden Dollar.

  • Faktor Mensch: Bedrohungen rechtzeitig erkennen

    Cyberattacken treten immer häufiger auf und nehmen an Komplexität zu. Dabei haben die Angreifer sämtliche Wirtschaftszweige im Visier. Dieser anhaltende Trend führt dazu, dass immer mehr Unternehmen ihre Position überdenken und neue Maßnahmen einführen, um Mitarbeiter für das Thema IT-Sicherheit zu sensibilisieren. Ziel ist es, natürliche Reflexe hervorzubringen, die es ermöglichen, jeden Beteiligten im Unternehmen darauf vorzubereiten, eine aktive Rolle beim Schutz vor Bedrohungen einzunehmen. Denn Cyberangriffe können für ein Unternehmen schwerwiegende Folgen, wie beispielsweise Daten- und Informationsverlust oder Imageschäden, haben. Das kann dann wiederum zur Beeinträchtigung des Vertrauensverhältnisses gegenüber Kunden und Partnern führen.

  • Angriffe auf Energieversorger

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt: Deutsche Energieversorger könnten das Ziel groß angelegter Cyber-Angriffskampagnen sein. Zwar liegen derzeit noch keine Hinweise auf erfolgreiche Hacker-Zugriffe vor, dennoch arbeitet das Amt intensiv an einer Vielzahl von Verdachtsfällen und rät zu nötigen Schutzmaßnahmen. Ross Brewer, Vice President und Managing Director EMEA bei LogRhythm, kommentiert die Warnung folgendermaßen.

  • Personenbezogene Daten ein attraktives Ziel

    Vor ziemlich genau fünf Jahren wurde ein damals 30-jähriger externer Mitarbeiter schlagartig weltberühmt, obwohl sein Beruf eigentlich genau das Gegenteil erfordert hatte: Edward Snowden leakte geheime Unterlagen der US-amerikanischen National Security Agency (NSA). Je nach Sichtweise, politischer Einstellung, möglicherweise auch Nationalität, wird man sein Handeln anders bewerten: Für die einen ist er ein Verräter, für die anderen ein Held, der Prototyp eines Whistleblowers. Fest steht auf alle Fälle, dass sich die Wahrnehmung der staatlichen Überwachung (insbesondere in Deutschland), vor allem aber die IT-Sicherheit auf Jahre verändert hat. Wahrscheinlich haben wir mit "blended attacks" wie WannaCry, die ohne NSA-Tools kaum denkbar wären, erst einen Vorgeschmack auf den wahren Schaden dieser Angriffe bekommen. Und sicherlich arbeiten Cyberkriminelle (und auch Hacker im staatlichen Auftrag) an neuen Varianten.

  • Damit aus Double Kill kein Overkill wird

    Bei der kürzlich aufgedeckten Double-Kill-Schwachstelle wurde eine einzigartige Angriffsmethode verwendet, die zukunftsweisend sein wird. Marina Kidron vom Skybox Research Lab klärt auf, welche Tools vor einem erneuten Angriff schützen. Vor wenigen Wochen machte die Double-Kill-Attacke Schlagzeilen. Hacker haben eine Sicherheitslücke im Internet Explorer ausgenutzt, um Windows-PCs mit Schadprogrammen zu infizieren. Mittels eines speziell präparierten Office-Dokuments wurde eine Malware heruntergeladen und unbemerkt auf dem Computer installiert. Es wird gemutmaßt, dass hinter dem Angriff gezielte Spionageabsichten stecken. Mittlerweile wurde die Sicherheitslücke behoben, aber die Gefahr ist noch lange nicht gebannt.