Mein Mitleid geht an Admins, die an diesem Wochenende PCs updaten …
BLOG: Datentyp
Aktuell verbreitet sich eine Malware WannaCry weltweit mit rasender Geschwindigkeit. Betroffen sind Windows-PCs, die nicht mit aktuellen Patches versorgt sind. Auf Screenshots verzweifelter Anwender ist eine Bitcoin-Adresse zu sehen, an die 300 US-Dollar zu überweisen ist. Ob die Täter nach Zahlungseingang den Geschädigten auch helfen, ist jedoch zweifelhaft.
Wenn in Ihrer Firma oder Behörde keine aktuellen Windowsupdates installiert sind, sollte noch am Wochenende ein Administrator ausrücken und die PCs schützen, bevor es am Montag zum GAU kommt. Die Malware verbreitet sich nicht nur über E-Mails mit Anhängen wie in den zuletzt bekannt gewordenen Fällen Goldeneye oder Locky. Noch schlimmer: Sie nutzt eine Schwachstelle des SMB-Dienstes, der in den Büros u. a. für die “Netzlaufwerke” genutzt wird und daher fast immer aktiviert ist. So kann der Trojaner sich im Netzwerk von PC zu PC verbreiten, ohne dass es einer Nutzeraktion bedarf. Es steht zu befürchten, dass dies am Montag in vielen Büroumgebungen der Fall sein wird, wenn die PCs eingeschaltet werden. Insbesondere, wenn die oft mobilen Mitarbeiter ins Büro kommen, die ihre nicht aktualisierten Notebooks (zuletzt in öffentlichen WLANs eingebucht) ins Firmennetz einbringen, ist mit Infektionen zu rechnen. Nicht selten wird dies die Geschäftsführung sein, die sich am ehesten gegen lästige Update-Politiken im Unternehmen wehren kann.
“Bewundern” können Sie den Trojaner bereits bei der Deutschen Bahn: Einige Anzeigetafeln zeigen die Infektion mit WannaCry; auf Twitter sind bereits Beweisfotos im Umlauf.
Bringen Sie also Ihrem Admin eine kleine Aufmerksamkeit mit, wenn er das sonnige Wochenende im Büro verbracht hat, um die Rechner abzusichern. Und hacken Sie nicht darauf herum, dass er Mitschuld trägt, wenn das Patchlevel nicht aktuell ist, Das weiß er selbst. Der Patch wurde bereits im März herausgegeben und ihm ist bereits zum Heulen zumute …
#WannaCry
Was für ein Schwachsinn Sie verbreiten ! Maleware verbreitet sich nicht und niemand benötigt Windows oder ein Windows Update. Sie verbreiten Angst und Schrecken unter der Bevölkerung. Maleware lädt man runter Sie verbreitet sich nicht einfach so und niemand bekommt Maleware wenn er nicht auf unseriösen Seiten (wie Sie es sicher tun) rumsurft oder Emails runterlädt von Leuten die er nicht kennt. Machen Sie erstmal einen Sonderschulabschluss!
Sie sind ein Impfgegner-Äquivalent im IT-Security-Bereich.
…., doch doch, es gibt MaleWare, die ist so böse, dass die sich selbst über LAN-Laufwerke verbreiten kann!
Das ist wie bei der Evolution des Menschen: Vom Neandertaler zum Homo sapiens.
Wobei sich sapientia anscheinend weigert von jedem Menschen Besitz zu ergreifen, stimmts?
Der Hermann, der war schon immer einer der erst redet und dann denkt. Und auch gerne redet, auch wenn er keine Ahnung hat. Meistens waren die Leute dann verblüfft und haben sich fremd geschämt. Ja, ja, der Hermann
Ich lasse mal die lustigen Kommentare zur allgemeinen Erheiterung stehen. -ug
Weniger lustig, aber vielleicht hilfreicher ist die Tatsache, dass Microsoft sogar unerwarteterweise ein Update für XP nachgereicht hat, das die SMB-Lücke stopft:
http://www.catalog.update.microsoft.com/Search.aspx?q=Windows%20XP%20KB4012598
Natürlich sollte man XP schon lange nicht mehr verwenden, aber viele tun es eben doch noch (und bestimmt sitzen einige von denen auch in der Chefetage).
Genau genommen ist es wohl auch XP, das von diesem Problem betroffen ist. Denn für neuere Windows Versionen ist der Patch schon seit 2 Monaten vorhqanden und ist mit dem automatischen Update schon lange installiert. Ich kenne auch einen Supermarkt, dessen Computer bis vor einem Jahr mit XP lief. Für solche Leute ist es natürlich ein Aufwand, XP durch ein anderes Windows mit der notwendigen eigenen Software zu installieren. Dies auch noch ohne den Geschäftsbetrieb zu beeinträchtigen.
“Bringen Sie also Ihrem Admin eine kleine Aufmerksamkeit mit, …”
Ganz bestimmt nicht!
Grund 1
Weil die Software der Windows-Rechner nicht auf einem aktuellen Stand ist.
Grund 2
Weil auf den Rechnern ein E-Mailanhang geöffnet & ausgeführt werden kann.
Grund 3
Weil unsere Rechner betroffen sind, die der Konkurrenz hingegen nicht.
Im Wikipedia-Artikel zu WannaCry (https://de.wikipedia.org/wiki/WannaCry) wird von mehreren betroffenen Unternehmen gesprochen. In Anbetracht der Tatsache, dass WannaCry eine SMB-Lücke ausnutzt, für die seit dem 14. März 2017 ein Patch für die Windows-Versionen ab Vista vorliegt, kann man auf Seiten der betroffenen Unternehmen nur von einem grob fahrlässigen oder vorsätzlichen Unterlassen sprechen, da offensichtlich der Patch in diesen Unternehmen nicht überall eingespielt war.
In meiner Tätigkeit mache ich immer wieder die Erfahrung, dass IT-Abteilungen in Unternehmen zwar aus “Sicherheitsgründen” darauf bestehen, Patches vor dem Einspielen zu testen, dies aber dann entweder stark verzögert oder gar nicht tun, was wiederum dazu führt, dass die Systeme des Unternehmens nicht dem aktuellen Sicherheitsstand entsprechen und angreifbar sind.
Dass man Patches vor dem Einspielen testen will, ist verständlich. Was nicht verständlich ist, ist ein zeitverzögertes Testen. In der heutigen Zeit werden Exploits manchmal innerhalb von Stunden, mindestens aber innerhalb von Tagen zum akuten Problemen.
Ein Unternehmen, das aus welchen Gründen auch immer nicht der Lage ist, Patches innerhalb von längstens 5 Tagen nach Veröffentlichung zu testen und zu installieren, handelt aus meiner Sicht mindestens grob fahrlässig und, falls Organisationsversagen oder Kostendruck die Ursache sind, auch vorsätzlich schuldhaft und und die dort Verantwortlichen sollten neben den Kosten für die Beseitigung der unmittelbaren und mittelbaren Schäden auch strafrechtlich die Konsequenzen tragen.
Alte Windows Versionen (XP) und fehlende Updates scheinen dafür verantwortlich zu sein, dass viele britische Spitäler des National Health Service von WannaCry betroffen sind. Zitat
“Cyber experts said the health service appeared susceptible to attack because many trusts were using obsolete systems, while others have failed to apply recent security updates which would have protected them.
This week it was suggested that 90 per cent of NHS trusts in the UK were using Windows XP – a 16-year-old operating system. Security experts said that computers using operating software introduced before 2007 were particularly vulnerable, leaving many NHS systems at risk.”
Windows XP wird von Microsoft nicht mehr unterstützt aber gerade Spitäler scheuen oft den Aufwand, den ein Betriebssystemwechsel mit sich bringt.
Man muss aber auch die Zeit für die Umstellung haben, denn ich denke in einem Krankenhaus muss der Betrieb rund um die Uhr laufen.
Auf welche Weise verhindern die Erpresser, dass man der Spur des Geldes folgt?
Sie benutzen Botcoin.
Eine vollständige Anonymität garantiert das System allerdings auch nicht, da die Kette aller Transaktionen öffentlich in der Transaktionsgeschichte verzeichnet wird und eine Verknüpfung von Bitcoinadressen mit identifizierenden Informationen prinzipiell möglich ist.
Stimmt das? – und wenn ja können die Betroffenen jetzt das US Militär und die US Regierung für Schadensersatz haftbar machen?
Cyber-Angriff
Microsoft macht US-Regierung mitverantwortlich
http://www.deutschlandfunk.de/cyber-angriff-microsoft-macht-us-regierung-mitverantwortlich.2932.de.html?drn:news_id=744983