Kein Backup? WannaCry?

Was können wir aus dem WannaCry-Angriff lernen?

Geschätzte Lesezeit für diesen Artikel: 5 Minuten

Mitte Mai 2017 hat sich der weltweit bisher größte Angriff mit einem Verschlüsselungstrojaner ereignet. Der Trojaner kursierte in verschiedenen Versionen und unter verschiedenen Namen, wird jedoch vor allem als “WannaCry” in die Annalen eingehen. Bei dem Angriff machten sich die Angreifer eine Sicherheitslücke im Windows-Betriebssystem zunutze. Diese Lücke war zwar bereits im März, also zwei Monate vor dem Angriff, durch ein Windows-Update geschlossen worden. Allerdings waren auch im Mai weltweit noch Millionen von Rechnern ungeschützt am Netz. Die Schuld dafür ist allem Anschein nach nicht nur bei den Nutzern zu suchen: Über Update-Probleme von Windows 7 wird in den einschlägigen Foren und Blogs seit langem berichtet (z. B. hier). Daher überrascht es kaum, wenn Windows-Rechner oft wochen- oder monatelang ungeschützt bleiben.

Die “Geschäftsidee” bei Verschlüsselungstrojanern ist so einfach wie wirksam. Die Angreifer nutzen den Umstand aus, dass wir ohne Zugriff auf unsere Daten heutzutage vollständig lahmgelegt sind. Verschlüsselungstrojaner veranstalten daher eine Art “Geiselnahme”. Dabei wird über einen Fehler des Nutzers oder über eine Sicherheitslücke im (meist Windows-)Betriebssystem eine Schadsoftware auf den Computer gebracht (“Trojaner”). Dieser verschlüsselt alle gespeicherten Daten, sowohl auf internen als auch auf evtl. angeschlossenen externen Laufwerken (erfahre mehr).

Der Schlüssel, welcher notwendig ist, um die Daten wieder zu entschlüsseln, kann gegen ein “Lösegeld” von den Angreifern gekauft werden. Daher spricht man auch von “Ransomware”, ein Begriff, der an das englische Wort für Lösegeld angelehnt ist. In der Regel liegt der Preis für den Schlüssel bei mehreren Hundert Euro, die an eine anonyme Bitcoin-Adresse überwiesen werden sollen – so auch diesmal. Selbstverständlich müssen Nutzer, die sich tatsächlich zu einer Zahlung entschließen, darauf hoffen, dass die Täter ein Mindestmaß an Berufsethos haben und die Daten tatsächlich entschlüsselt werden.

Von der jüngsten Attacke waren nicht nur private Nutzer, sondern auch zahlreiche Firmen und Institutionen betroffen. Dies liegt vor allem daran, dass sich der einmal durch einen geöffneten E-Mail-Anhang aktivierte Trojaner in diesem Fall selbstständig über ganze Firmennetzwerke weiter ausbreiten konnte. Der Angriff hat einmal mehr gezeigt, wie verletzlich viele unserer IT-Systeme sind. Die Anzeigetafeln der Deutschen Bahn, auf denen das Erpresserschreiben vorübergehend zu sehen war, waren sicher nicht die schlimmste, aber zumindest für Deutschland vielleicht die symbolträchtigste Konsequenz.

Jede Häme über die Geschädigten ist fehl am Platz. Machen wir uns kein Illusionen: Wenn Computersysteme ausfallen, können sehr schnell Menschenleben auf dem Spiel stehen. Das haben die im Mai vorübergehend lahmgelegten britischen Krankenhäuser sehr deutlich gezeigt (erfahre mehr). Auch können schnell berufliche Existenzen oder sogar die öffentliche Sicherheit auf dem Spiel stehen. Wer sich nicht so recht vorstellen kann, was das bedeutet, dem sei der Roman “Blackout” von Marc Elsberg ans Herz gelegt.

Beim Thema IT-Sicherheit spielen leider auch unsere Privatrechner eine zentrale Rolle. Wie bei einer Epidemie kann jeder zum “Zwischenwirt” für eine Schadsoftware werden. Im nächsten Schritt kann dann möglicherweise die IT einer ganzen Firma oder Behörde außer Gefecht gesetzt werden. Wir sind also alle gefragt dafür zu sorgen, dass unsere Rechner immer alle aktuellen “Impfungen” bekommen – mit anderen Worten, dass Sicherheitsaktualisierungen zeitnah installiert werden. Diese Entscheidung hat Microsoft seit Windows 10 den Nutzern weitgehend aus der Hand genommen. Das hat für viel Empörung gesorgt – langfristig ist es aber wohl die richtige Entscheidung. Allerdings müssen wir uns auch diesmal fragen, ob es wirklich klug ist, weiterhin fast ausschließlich auf Windows-Rechner zu setzen (hier ein lesenswerter Kommentar zu dieser Frage).

Ich selbst bin vor knapp 2 Jahren vollständig auf einen Linux-Desktop umgezogen (Linux Mint Cinnamon Edition). Wer noch einen Rechner herumstehen hat, der nicht mehr in Gebrauch ist, sollte das einfach einmal selbst ausprobieren. Linux Mint lässt sich in kürzester Zeit installieren. Es ist ausgesprochen benutzerfreundlich, stabil und sicher.

Der aktuelle Angriff weckt düstere Erinnerungen an das Jahr 2008. Damals brachte der Conficker-Wurm die Welt an den Rand eines vollständigen Internet-Ausfalls (!). Der weltweite Befall von Rechnern war nur deswegen möglich, weil auf Millionen von (damals noch: Windows XP-)Rechnern längst veröffentlichte Aktualisierungen nicht installiert waren. In dem ausgezeichnet recherchierten Buch “Worm” von Mark Bowden kann man nachlesen, wie hoffnungslos unvorbereitet und überfordert Regierungen und Behörden mit der Situation waren. Erst einer kleinen internationalen Gruppe von Computerspezialisten gelang es unter höchstem persönlichem Einsatz, das Schlimmste zu verhindern.

Selbst umsichtigstes Verhalten bringt aber keinen vollständigen Schutz vor Bedrohungen. Schadsoftware kann man sich auch dann einfangen, wenn man als Nutzer nie auf verdächtige Links oder Anhänge klickt und immer sofort alle verfügbaren Sicherheitsupdates installiert. Grund dafür sind so genannte “Zero-Day-Exploits” – Sicherheitslücken, für die noch gar keine Updates bereitgestellt worden sind. Jeder (!) Nutzer muss daher damit rechnen, trotz aller Vorsichtsmaßnahmen doch einmal alle Daten zu verlieren, z. B. durch einen Verschlüsselungstrojaner. Große Firmen und Einrichtungen haben Spezialisten, die sich auf diese Szenarien vorbereiten. Die meisten Nutzer sind dagegen vollständig auf sich selbst gestellt – sie haben keine IT-Experten im Rücken, die sich um die Sicherheit ihrer Daten kümmern.

Wir sollten den Angriff der letzten Tage daher zum Anlass nehmen, um uns die Verschlüsselung aller unserer Daten einmal so lebhaft wie möglich vorzustellen:

Du klappst Deinen Rechner auf. Zuerst möchtest Du ein paar E-Mails beantworten. Anschließend möchtest Du an der Masterarbeit weiterschreiben, die Du nächste Woche abgeben musst (an dem Gutachten, dem Antrag etc.). Danach soll es direkt in den Urlaub gehen. Plötzlich erscheint ein rot hinterlegtes Erpresserschreiben. Es teilt Dir mit, dass alle Deine Daten verschlüsselt worden sind. Es fordert Dich auf, 600 € an eine Bitcoin-Adresse zu überweisen. Du spürst Panik in Dir aufsteigen. Dein Herz fängt an zu rasen. Du überlegst fieberhaft, wann Du Deine Daten das letzte Mal vollständig gesichert hast. Jetzt fällt es Dir ein: Du hast die Sache seit 6 Wochen vor Dir her geschoben. Es gab einfach immer Wichtigeres zu tun. Dir wird plötzlich klar, dass Du mit einem Schlag in einer miserablen Situation bist: entweder einen Batzen Geld oder 6 Wochen Arbeit zu verlieren. Denkbar ist aber auch, dass Du beides verlieren wirst…

Wenn Du keine Lust hast, jemals in diese Lage zu kommen, dann überlege Dir noch heute ein solides Backup-Konzept. Oder lies einfach hier weiter.

Hast Du schon einmal wichtige Daten verloren? Hinterlass einen Kommentar!

Findest Du diesen Beitrag interessant?
→ Teile ihn mit Deinen Freunden (klicke unten auf einen der Buttons)
→ Folge dem Autor auf Twitter (@JochenPlikat) oder abonniere neue Beiträge als E-Mail (klicke oben rechts auf „Folgen“)
→ Unterstütze diese Seite mit einer Spende (klicke oben rechts auf „Donate”)

Kein Backup? WannaCry? by Jochen Plikat is licensed under CC BY-NC-ND 4.0
Bildnachweis: Ransomware by HypnoArt is licensed under CC0 Public Domain

0 Gedanken zu “Kein Backup? WannaCry?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert