Ransomware und die Folgen

Eset gibt Tipps für die Zeit nach "WannaCry"



Andreas Th. Fischer ist freier Journalist im Süden von München. Er verfügt über langjährige Erfahrung als Redakteur bei verschiedenen IT-Fachmedien, darunter NetworkWorld Germany, com! professional und ChannelPartner. Seine fachlichen Schwerpunkte liegen in den Bereichen IT-Security,  Betriebssysteme, Netzwerke, Virtualisierung, Cloud Computing und KI. Über diese Themen schreibt er auch für Smokinggun.de.
Unternehmen sollten ihre Sicherheitsrichtlinien und -konzepte konsequenter überprüfen, um sich effektiv vor Ransomware wie WannaCry zu schützen, empfiehlt Thomas Uhlemann von Eset. Bislang würden viele Anwender zu sorglos mit dem Thema IT-Sicherheit umgehen.

Der Angriff durch die Ransomware WannaCry vom vergangenen Wochenende hat weltweit nicht nur für einiges an Schaden, sondern auch für Aufregung und Ratlosigkeit bei vielen Anwendern gesorgt. Thomas Uhlemann, Security-Spezialist bei Eset, hat sich mit der Frage beschäftigt, was der Angriff künftig für unsere Cyber-Sicherheit bedeutet.

Die Ransomware WannaCry hat weltweit für Aufsehen gesorgt.
Die Ransomware WannaCry hat weltweit für Aufsehen gesorgt.
Foto: Nicescene - shutterstock.com

Nach Meinung von Uhlemann erfolgte die WannaCry-Attacke nicht gezielt, sondern eher nach dem "Gießkannenprinzip". Dafür spreche unter anderem, dass sowohl Unternehmensnetzwerke als auch private Nutzer betroffen sind. Eine konkrete Gefahr für wichtige Infrastrukturen wie Atomkraftwerke sieht er derzeit nicht. "Atomkraftwerke und viele andere Netzwerke der so genannten Kritischen Infrastruktur verfügen über spezielle Schutzmaßnahmen, die Netzwerkwürmer und Ransomware bestmöglich eindämmen oder gar ganz verhindern", so Uhlemann. Sie seien in der Regel auch mit den neuesten Betriebssystem-Updates versorgt.

"Hintermänner dingfest machen"

Unternehmen rät der Sicherheitsexperte, ihre Sicherheitsrichtlinien und -konzepte konsequenter zu überprüfen, anzupassen und durchzusetzen. Außerdem fordert Uhlemann, dass die "Regierung die Budgets für Computer Emergency Response Teams (CERTs) im Bund und den Ländern, sowie den entsprechenden Abteilungen der Kriminalämter erhöhen muss". Nur so können sie seiner Ansicht nach angemessen mit Ressourcen, Know-how und Personal ausgestattet werden. Ziel müsse auch sein, "an die Hintermänner solcher Angriffe zu kommen und sie dingfest zu machen".

"Wenn die Opfer das Lösegeld zahlen, ist das Geld weg." Thomas Uhlemann, Security-Experte bei Eset
"Wenn die Opfer das Lösegeld zahlen, ist das Geld weg." Thomas Uhlemann, Security-Experte bei Eset
Foto: Eset

Insgesamt stuft er den WannaCry-Angriff aus finanzieller Sicht jedoch als nicht besonders erfolgreich ein. Das bislang bekannt gewordene vergleichsweise geringe "Einkommen" von 70.000 Euro spreche außerdem dafür, dass es sich "nicht um eine zielgerichtete, hoch-professionalisierte Attacke handelt". Die Angreifer hätten von der Veröffentlichung der Vault7-Daten durch Wikileaks profitiert und keine ausgeklüngelten Kenntnisse bewiesen, sondern nur "Basiswissen".

Zur Startseite