Der Angriff durch die Ransomware WannaCry vom vergangenen Wochenende hat weltweit nicht nur für einiges an Schaden, sondern auch für Aufregung und Ratlosigkeit bei vielen Anwendern gesorgt. Thomas Uhlemann, Security-Spezialist bei Eset, hat sich mit der Frage beschäftigt, was der Angriff künftig für unsere Cyber-Sicherheit bedeutet.
Nach Meinung von Uhlemann erfolgte die WannaCry-Attacke nicht gezielt, sondern eher nach dem "Gießkannenprinzip". Dafür spreche unter anderem, dass sowohl Unternehmensnetzwerke als auch private Nutzer betroffen sind. Eine konkrete Gefahr für wichtige Infrastrukturen wie Atomkraftwerke sieht er derzeit nicht. "Atomkraftwerke und viele andere Netzwerke der so genannten Kritischen Infrastruktur verfügen über spezielle Schutzmaßnahmen, die Netzwerkwürmer und Ransomware bestmöglich eindämmen oder gar ganz verhindern", so Uhlemann. Sie seien in der Regel auch mit den neuesten Betriebssystem-Updates versorgt.
"Hintermänner dingfest machen"
Unternehmen rät der Sicherheitsexperte, ihre Sicherheitsrichtlinien und -konzepte konsequenter zu überprüfen, anzupassen und durchzusetzen. Außerdem fordert Uhlemann, dass die "Regierung die Budgets für Computer Emergency Response Teams (CERTs) im Bund und den Ländern, sowie den entsprechenden Abteilungen der Kriminalämter erhöhen muss". Nur so können sie seiner Ansicht nach angemessen mit Ressourcen, Know-how und Personal ausgestattet werden. Ziel müsse auch sein, "an die Hintermänner solcher Angriffe zu kommen und sie dingfest zu machen".
Insgesamt stuft er den WannaCry-Angriff aus finanzieller Sicht jedoch als nicht besonders erfolgreich ein. Das bislang bekannt gewordene vergleichsweise geringe "Einkommen" von 70.000 Euro spreche außerdem dafür, dass es sich "nicht um eine zielgerichtete, hoch-professionalisierte Attacke handelt". Die Angreifer hätten von der Veröffentlichung der Vault7-Daten durch Wikileaks profitiert und keine ausgeklüngelten Kenntnisse bewiesen, sondern nur "Basiswissen".
Sorglosigkeit bei den Anwendern
Vielen Anwendern wirft er vor, dass sie "zu sorglos mit dem Thema IT-Sicherheit umgehen und sich kaum oder an falscher Stelle informieren". Den Opfern empfiehlt, nicht auf die Forderungen der Erpresser einzugehen: "Wenn sie das Lösegeld zahlen, ist das Geld weg. Eine Garantie, dass Angreifer die Daten wieder entschlüsseln, gibt es nicht." Nichtsdestotrotz seien zu viele bereit, zu zahlen. Deshalb sei Ransomware immer noch ein lukratives "Geschäft".
Android rückt in den Fokus der Erpresser
Für die Zukunft rechnet er vermehrt mit Erpressungsversuchen bei Android-Geräten. Es sei denn, der Branche gelinge es die wichtigsten Punkte an Administratoren und Anwender zu vermitteln:
Automatisch oder zeitnah Updates des Betriebssystems und der Anwendersoftware einspielen
Sicherungskopien (Backups) der wichtigen Daten machen - mehrmals pro Woche oder automatisch
Schutz-Software verwenden und aktualisieren lassen
Zugriffsrechte auf Dateien und Freigaben überprüfen
Darüber hinaus bietet Eset einen Ratgeber zum Thema Ransomware an, der kostenlos im PDF-Format heruntergeladen werden kann.