Neuer Cyberangriff zeigt Verwundbarkeit der vernetzten Welt

Eine seit Jahren aktive Hacker-Gruppe kundschaftet laut IT-Sicherheitsexperten Kraftwerke im Westen und der Türkei aus, um sie sabotieren zu können. | Oliver Berg/dpa

Der zweite Angriff binnen gut sechs Wochen führt einmal mehr vor Augen, wie verwundbar die vernetzte Welt sein kann. Und dass sich selbst Großkonzerne, die viele Millionen für ihre Sicherheit ausgeben, nicht sicher fühlen können. Bei global agierenden Unternehmen wie der Reederei Maersk hat das dann auch weltweit spürbare Folgen, wenn etwa Container nicht entladen werden.

Bei TNT in Bierset konnten 100.000 Pakete nicht ausgeliefert werden.

In Belgien waren nach Angaben der Behörden fünf Unternehmen von dem Angriff betroffen, darunter auch der Expressdienst TNT am Regionalflughafen von Lüttich-Bierset. Insgesamt konnten etwa 100.000 Pakete zunächst nicht ausgeliefert werden, berichtete die Nachrichtenagentur Belga am Mittwoch.

Die neue Attacke wirft viele Fragen auf. Über welche Wege genau breitete sich die Erpressungssoftware aus, dass es diesmal viele Unternehmen, aber wenige Verbraucher traf? Warum scheinen die Angreifer im Gegensatz zu typischen Internet-Kriminellen so wenig an den Lösegeldzahlungen interessiert zu sein? Wer könnte dahinterstecken? Was man weiß, ist, dass die Ukraine zuerst und am härtesten traf. Der dortige Steuersoftware-Anbieter Me-Doc gilt einigen IT-Sicherheitsexperten als „Victim Zero“ – das erste Opfer, über das sich die Infektion ausbreitete. Möglicherweise über ein manipuliertes Update der Me-Doc-Software. Das könnte zumindest erklären, warum es in dem Land ein Unternehmen nach dem anderen traf. Die Software verschlüsselt die Festplatte von Computern und fordert Lösegeld für die Freischaltung.

Das ist ein lukratives Geschäft, das Internet-Kriminellen hunderte Millionen Dollar einbringen kann. Doch der Angriff von Dienstag war schon ungewöhnlich, weil die enorme Durchschlagskraft der Schadsoftware mit einer seltsamen Nachlässigkeit beim Geldeintreiben gepaart war. Weltweit zählte Malwarebytes zum Mittwoch 18.000 Infektionen und rund 80 Ländern. Wie schon bei „WannaCry“ diente die eine einst vom US-Abhördienst NSA ausgenutzte Schwachstelle in älteren Windows-Betriebssystemen als ein Einfalltor. Es sei zwar traurig, dass auch nach dem „WannaCry“-Weckruf immer noch nicht alle die Lücke per Update geschlossen hätten, sagen Experten. Die Tür für Angreifer steht vielerorts weiter offen. Ungewöhnlich ist diesmal auch, dass IT-Sicherheitsforscher sich uneins sind, mit was genau sie es hier überhaupt zu tun haben. Erst wurde die Schadsoftware für eine Variante des seit vergangenem Jahr bekannten Erpressungstrojaners „Petya“ gehalten, dann kam die russische IT-Sicherheitsfirma Kaspersky zu dem Schluss, dass es doch ein neues Programm sei und taufte es erst in „NotPetya“ und dann in „ExPetr“ um. Malwarebytes nennt es wegen einiger Ähnlichkeiten „Petya-esque“ und Konkurrent Bitdefender griff gleich zum neuen Namen „GoldenEye“, wie im James-Bond-Film. (dpa/belga)