Cyberattacken zeigten 2017 Verletzlichkeit der vernetzten Welt

Kriminalität

Binnen sechs Wochen legten zwei globale Angriffe mit Erpressungstrojanern Computer in tausenden Unternehmen lahm. | Foto: Monika Skolimowska/dpa

Zwei große Cyberangriffe mit Erpressungstrojanern sorgten im Mai und Juni für Aufsehen. Das Einfallstor war eine Schwachstelle, die der US-Geheimdienst NSA entdeckt und für eigene Aktionen gehortet hatte. Mit verfügbaren Updates wären die Computer sicher gewesen.

Von Andrej Sokolow

Banken, ein Flughafen, Autoproduktion, britische Krankenhäuser, eine der weltgrößten Reedereien und die Deutsche Bahn – binnen gerade einmal sechs Wochen im Mai und Juni 2017 legten zwei globale Angriffe mit Erpressungstrojanern Computer in tausenden Unternehmen lahm. Darunter waren auch international agierende Großkonzerne, die viele Millionen für ihre Sicherheit ausgeben. Aber auch bei ihnen fanden sich angreifbare Schwachstellen.

Durch die allgemeine Vernetzung breitete sich die Schadsoftwarewie ein Lauffeuer aus.

Durch die allgemeine Vernetzung breitete sich die Schadsoftware wie ein Lauffeuer aus. Erpressungstrojaner verschlüsseln befallene Computer und verlangen von den Besitzern Lösegeld für die Freischaltung. Die erste Attacke Mitte Mai mit dem Trojaner „WannaCry“ hatte hunderttausende Rechner mit dem Betriebssystem Windows in mehr als 150 Ländern getroffen.

Es erwischte vor allem Verbraucher. Aber in Deutschland wurden auch einige Rechner bei der Deutschen Bahn lahmgelegt – Anzeigentafeln an den Bahnhöfen zeigten Fehlermeldungen. Bei Renault wurde für mehrere Tage die Produktion in einigen Werken zurückgeworfen. Aber vor allem das Chaos in britischen Krankenhäusern führte vor Augen, wie leicht ein Cyberangriff Lebensgefahr bedeuten kann.

Die erste Angriffswelle schockierte nicht nur mit einem beispiellosen Ausmaß, sondern war auch in vieler Hinsicht bemerkenswert. Dabei wurde eine Sicherheitslücke ausgenutzt, die ursprünglich vom US-Abhördienst NSA entdeckt – und für die eigene Nutzung geheimgehalten – worden war. Dann fielen Informationen dazu aber in die Hände von Hackern, die sie im Internet veröffentlichten. Die Schwachstelle wurde zwar bereits im März in einem Software-Update von Microsoft geschlossen – aber geschützt waren nur Computer, auf denen die Aktualisierung auch installiert wurde.

Und hier rächte sich, dass viele Verbraucher und auch Unternehmen nachlässig beim einpflegen der Updates sind. Hätten also alle ihre Computer auf dem aktuellsten Stand gehalten, hätte die Attacke nicht dieses Ausmaß erreichen können. Zugleich gibt es aber auch das Problem, dass in einigen Bereichen noch alte Betriebssysteme wie Windows XP laufen, für die es regulär gar keine Sicherheits-Updates mehr gibt.

Das ist aber gerade in der Wirtschaft in manchen Fällen unvermeidlich, weil einige ältere Spezialsoftware in neueren Umgebungen gar nicht erst laufen würde.

Ungewöhnlich an der „WannaCry“-Attacke im Mai war auch, dass die Angreifer eine Art Notbremse in ihr Programm eingebaut hatten – und die Attacke wurde abgewürgt, nachdem ein IT-Forscher den Mechanismus auslöste. Der Betreiber des Blogs „MalwareTech“ fand nach eigenen Angaben einen Web-Domainnamen im Computercode der Schadsoftware und registrierte ihn. Das reichte aus, um die Ausbreitung zu stoppen. Der Zweck dieses Ausschalters blieb unklar.

Die zweite Attacke Ende Juni traf unter anderem mehrere Terminals der Reederei Maersk rund um die Welt und die Strahlenmessung an der Atomruine Tschernobyl. Wie schon bei „WannaCry“ diente die einst von der NSA ausgenutzte Schwachstelle in älteren Windows-Versionen als Einfallstor. Ungewöhnlich war, dass sich die Schadsoftware nur als ein Erpressungstrojaner tarnte und eigentlich darauf aus war, Chaos zu verbreiten, wie IT-Sicherheitsexperten bei einer Analyse des Programmcodes feststellten.

Das warf die Frage auf, warum die Angreifer im Gegensatz zu typischen Internet-Kriminellen so wenig an den Lösegeldzahlungen interessiert waren. „Die wollten Sachen absichtlich stören“, zeigte sich Helge Husemann von der IT-Sicherheitsfirma Malwarebytes überzeugt. Experten tun sich immer schwer damit, die Herkunft solcher Attacken zu bestimmen.

Meist stützen sie sich dafür auf eine Kombination aus Hinweisen wie bereits bekannte Elemente oder Worte in bestimmten Sprachen im Software-Code, Arbeitszeiten der Programmierer oder die Ziele, die sich die Angreifer aussuchten. Im Fall von „WannaCry“ legte sich die US-Regierung aber ungewöhnlich deutlich fest und beschuldigte Nordkorea. „Wir erheben diesen Vorwurf nicht leichtfertig. Er basiert auf Beweisen. Wir sind auch nicht allein mit unseren Erkenntnissen“, sagte Präsident Donald Trumps Heimatschutzberater Tom Bossert im Dezember. Belege wurden allerdings nicht veröffentlicht. (dpa)

Kommentare sind geschlossen.