Mein Mitleid geht an Admins, die an diesem Wochenende PCs updaten …

Aktuell verbreitet sich eine Malware WannaCry weltweit mit rasender Geschwindigkeit. Betroffen sind Windows-PCs, die nicht mit aktuellen Patches versorgt sind. Auf Screenshots verzweifelter Anwender ist eine Bitcoin-Adresse zu sehen, an die 300 US-Dollar zu überweisen ist. Ob die Täter nach Zahlungseingang den Geschädigten auch helfen, ist jedoch zweifelhaft.

Wenn in Ihrer Firma oder Behörde keine aktuellen Windowsupdates installiert sind, sollte noch am Wochenende ein Administrator ausrücken und die PCs schützen, bevor es am Montag zum GAU kommt. Die Malware verbreitet sich nicht nur über E-Mails mit Anhängen wie in den zuletzt bekannt gewordenen Fällen Goldeneye oder Locky. Noch schlimmer: Sie nutzt eine Schwachstelle des SMB-Dienstes, der in den Büros u. a. für die “Netzlaufwerke” genutzt wird und daher fast immer aktiviert ist. So kann der Trojaner sich im Netzwerk von PC zu PC verbreiten, ohne dass es einer Nutzeraktion bedarf. Es steht zu befürchten, dass dies am Montag in vielen Büroumgebungen der Fall sein wird, wenn die PCs eingeschaltet werden. Insbesondere, wenn die oft mobilen Mitarbeiter ins Büro kommen, die ihre nicht aktualisierten Notebooks (zuletzt in öffentlichen WLANs eingebucht) ins Firmennetz einbringen, ist mit Infektionen zu rechnen. Nicht selten wird dies die Geschäftsführung sein, die sich am ehesten gegen lästige Update-Politiken im Unternehmen wehren kann.

“Bewundern” können Sie den Trojaner bereits bei der Deutschen Bahn: Einige Anzeigetafeln zeigen die Infektion mit WannaCry; auf Twitter sind bereits Beweisfotos im Umlauf.

Bringen Sie also Ihrem Admin eine kleine Aufmerksamkeit mit, wenn er das sonnige Wochenende im Büro verbracht hat, um die Rechner abzusichern. Und hacken Sie nicht darauf herum, dass er Mitschuld trägt, wenn das Patchlevel nicht aktuell ist, Das weiß er selbst. Der Patch wurde bereits im März herausgegeben und ihm ist bereits zum Heulen zumute …

#WannaCry

”The purpose of computing is insight, not numbers.” (Richard Hamming) Ulrich Greveler studierte in Gießen Mathematik und Informatik, arbeitete sechs Jahre in der Industrie im In- und Ausland, bevor er als Wissenschaftler an die Ruhr-Universität nach Bochum wechselte. Seit 2006 lehrt er Informatik mit dem Schwerpunkt IT-Sicherheit an der Fachhochschule Münster (bis 03/2012) und der Hochschule Rhein-Waal (seit 03/2012). Sein besonderes Interesse gilt datenschutzfördernden Technologien und dem Spannungsverhältnis zwischen Privatsphäre und digitaler Vernetzung.

14 Kommentare Schreibe einen Kommentar

  1. Was für ein Schwachsinn Sie verbreiten ! Maleware verbreitet sich nicht und niemand benötigt Windows oder ein Windows Update. Sie verbreiten Angst und Schrecken unter der Bevölkerung. Maleware lädt man runter Sie verbreitet sich nicht einfach so und niemand bekommt Maleware wenn er nicht auf unseriösen Seiten (wie Sie es sicher tun) rumsurft oder Emails runterlädt von Leuten die er nicht kennt. Machen Sie erstmal einen Sonderschulabschluss!

    • …., doch doch, es gibt MaleWare, die ist so böse, dass die sich selbst über LAN-Laufwerke verbreiten kann!
      Das ist wie bei der Evolution des Menschen: Vom Neandertaler zum Homo sapiens.
      Wobei sich sapientia anscheinend weigert von jedem Menschen Besitz zu ergreifen, stimmts?

  2. Der Hermann, der war schon immer einer der erst redet und dann denkt. Und auch gerne redet, auch wenn er keine Ahnung hat. Meistens waren die Leute dann verblüfft und haben sich fremd geschämt. Ja, ja, der Hermann

    • Genau genommen ist es wohl auch XP, das von diesem Problem betroffen ist. Denn für neuere Windows Versionen ist der Patch schon seit 2 Monaten vorhqanden und ist mit dem automatischen Update schon lange installiert. Ich kenne auch einen Supermarkt, dessen Computer bis vor einem Jahr mit XP lief. Für solche Leute ist es natürlich ein Aufwand, XP durch ein anderes Windows mit der notwendigen eigenen Software zu installieren. Dies auch noch ohne den Geschäftsbetrieb zu beeinträchtigen.

  3. Im Wikipedia-Artikel zu WannaCry (https://de.wikipedia.org/wiki/WannaCry) wird von mehreren betroffenen Unternehmen gesprochen. In Anbetracht der Tatsache, dass WannaCry eine SMB-Lücke ausnutzt, für die seit dem 14. März 2017 ein Patch für die Windows-Versionen ab Vista vorliegt, kann man auf Seiten der betroffenen Unternehmen nur von einem grob fahrlässigen oder vorsätzlichen Unterlassen sprechen, da offensichtlich der Patch in diesen Unternehmen nicht überall eingespielt war.

    In meiner Tätigkeit mache ich immer wieder die Erfahrung, dass IT-Abteilungen in Unternehmen zwar aus “Sicherheitsgründen” darauf bestehen, Patches vor dem Einspielen zu testen, dies aber dann entweder stark verzögert oder gar nicht tun, was wiederum dazu führt, dass die Systeme des Unternehmens nicht dem aktuellen Sicherheitsstand entsprechen und angreifbar sind.

    Dass man Patches vor dem Einspielen testen will, ist verständlich. Was nicht verständlich ist, ist ein zeitverzögertes Testen. In der heutigen Zeit werden Exploits manchmal innerhalb von Stunden, mindestens aber innerhalb von Tagen zum akuten Problemen.

    Ein Unternehmen, das aus welchen Gründen auch immer nicht der Lage ist, Patches innerhalb von längstens 5 Tagen nach Veröffentlichung zu testen und zu installieren, handelt aus meiner Sicht mindestens grob fahrlässig und, falls Organisationsversagen oder Kostendruck die Ursache sind, auch vorsätzlich schuldhaft und und die dort Verantwortlichen sollten neben den Kosten für die Beseitigung der unmittelbaren und mittelbaren Schäden auch strafrechtlich die Konsequenzen tragen.

    • Alte Windows Versionen (XP) und fehlende Updates scheinen dafür verantwortlich zu sein, dass viele britische Spitäler des National Health Service von WannaCry betroffen sind. Zitat
      “Cyber experts said the health service appeared susceptible to attack because many trusts were using obsolete systems, while others have failed to apply recent security updates which would have protected them.

      This week it was suggested that 90 per cent of NHS trusts in the UK were using Windows XP – a 16-year-old operating system. Security experts said that computers using operating software introduced before 2007 were particularly vulnerable, leaving many NHS systems at risk.”

      Windows XP wird von Microsoft nicht mehr unterstützt aber gerade Spitäler scheuen oft den Aufwand, den ein Betriebssystemwechsel mit sich bringt.

      • Man muss aber auch die Zeit für die Umstellung haben, denn ich denke in einem Krankenhaus muss der Betrieb rund um die Uhr laufen.

      • Eine vollständige Anonymität garantiert das System allerdings auch nicht, da die Kette aller Transaktionen öffentlich in der Transaktionsgeschichte verzeichnet wird und eine Verknüpfung von Bitcoinadressen mit identifizierenden Informationen prinzipiell möglich ist.

Schreibe einen Kommentar




Bitte ausrechnen und die Zahl (Ziffern) eingeben