Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

DSAG-Technologietage 2018
20.02.18 - 21.02.18
In Stuttgart

Sourcing von Application Management Services
21.02.18 - 21.02.18
In Frankfurt

Next Generation SharePoint
22.02.18 - 22.02.18
In München

Der Angriff durch die WannaCry-Ransomware, der schätzungsweise 300.000 Nutzer in 150 Ländern getroffen hat, ist ein Weckruf für Regierungsbehörden und Unternehmen weltweit. Sie geht auf geleakte oder gestohlene Exploits der US-Amerikanischen National Security Agency (NSA) zurück, die sie zu Überwachungszwecken gesammelt hat.

Prof. Dr. Kai Rannenberg, Sprecher des Beirats der International Federation for Information Processing (IFIP) in der Gesellschaft für Informatik e.V. (GI) warnt, dass WannaCry voraussichtlich nur der erste einer Reihe von Cyber-Angriffen ist, die in den kommenden Wochen und Monaten gestartet werden. „Während wir noch nicht genau wissen, wer für die WannaCry-Angriffe verantwortlich ist, wissen wir, dass die Ransomware auf Exploits basiert, die die NSA zur Überwachung von IT-Systemen gesammelt hatte. Dies ist die erste wahrnehmbare Nutzung dieser Exploits durch Kriminelle. Es ist allerdings nur eine Frage der Zeit, bis weitere Angriffe auf die Sicherheitslücken aus dem NSA-Bestand unternommen werden", so Rannenberg.

Die WannaCry-Angriffe waren auch auf ältere Versionen des Windows-Betriebssystems gerichtet, die nicht mehr von Microsoft unterstützt werden. In IT-Umgebungen, wie dem britischen Gesundheitssystem (National Health Service – NHS), die immer noch Windows XP verwenden, sollten die IT-Verantwortlichen unbedingt aktuelle Sicherheitsupdates installieren. Den größten Schaden haben Organisationen mit veralteter Software erlitten, wie der britische NHS, sowie Organisationen in Ländern wie China und Russland, in denen Raubkopien, die keine regelmäßigen Updates erhalten, weit verbreitet sind.

IT-Verantwortliche müssen Schutzmaßnahmen mitkalkulieren

Mike Hinchey, Präsident der IFIP sieht die IT-Verantwortlichen in der Pflicht nun schnell zu handeln und sicherzustellen, dass Systeme in ihrem Bereich auf dem neuesten Stand und vor externen Bedrohungen wie Ransomware oder Spyware geschützt werden.

„In unserer zunehmend vernetzten Welt, in der Informations- und Kommunikationstechnologien alles durchdringen – von Produktions-, Versorgungs- und Logistikunternehmen über Bankensysteme bis hin zu lebensunterstützenden Geräten in Krankenhäusern – haben die Verantwortlichen für die Beschaffung, Implementierung und Instandhaltung von IT-Systemen die Pflicht dafür zu sorgen, dass kritische Infrastrukturen und Daten geschützt sind. Regierungsbehörden und Unternehmen, die Geld sparen wollen, indem sie Software-Upgrades verzögern, müssen die potenziellen Kosten dafür tragen. Der Schaden durch mangelnden Schutz der IT-Systeme gegenüber Cyber-Angriffen ist viel größer, als nur den Zugang zu einigen Informationen zu verlieren", so Hinchey.

Kai Rannenberg ergänzt: „Wie man sieht, setzen kurzsichtige Beschaffungsprozesse und Entscheider, die IKT nur zur Kostenersparnis oder Gewinnsteigerung nutzen, ohne die Kosten für eine adäquate Sicherung zu berücksichtigen, ihre Organisationen extremen Risiken und erheblichen Kosten aus. Im Zeitalter des Internets der Dinge, in dem Geräte vielfach ohne geordnetes Software- und Patchmanagement mit dem Internet verbunden werden, steigen derartige Risiken weiter an.“

„Nutzung von Exploits durch Sicherheitsbehörden ist sehr gefährlich“

Besonders die Bevorratung und die Verwendung der sogenannten Exploits durch Sicherheitsbehörden wie der NSA oder dem Bundesnachrichtendienst (BND) sind kritisch zu bewerten. Kai Rannenberg von der GI: „WannaCry zeigt, dass die Sammlung und Nutzung von Exploits durch Sicherheitsbehörden sehr gefährlich sein kann. Dem Interesse von Sicherheitsbehörden zur Überwachung von IKT-Systemen steht der Schutz von Bevölkerung und Unternehmen vor Cyber-Attacken gegenüber. Behörden sollten deshalb vorhandene Sicherheitslücken den Herstellern und (im Fall der Untätigkeit dort) der Öffentlichkeit melden, anstatt sie zum Ausspähen zu nutzen. So wären diese Cyberattacken zu verhindern gewesen. Der GI-Präsidiumsarbeitskreis Datenschutz und IT-Sicherheit hat die verantwortliche Veröffentlichung von Sicherheitslücken schon seit Jahren gefordert – mindestens seit der Novellierung des BSI-Gesetzes 2009.“

www.gi.de

GRID LIST
Tb W190 H80 Crop Int D81c5dfea0aa969e7a2955a328ccb0c7

Victoria Barber wird Director Product Strategy bei Snow Software

Snow Software, Anbieter von Software-Asset-Management (SAM) und…
Tb W190 H80 Crop Int 5453f805ee1dd144bbabd23559d68867

Telekom weitet ihr IoT-Service-Portal auf Brasilien aus

Nach Europa, den USA und China macht die Telekom nun auch das Managen vom Internet der…
Tb W190 H80 Crop Int 8819e621c09c647c68a8b053b3f5db90

Bitkom warnt Obersten Gerichtshof der USA vor Zugriff auf Daten in Europa

Der Oberste Gerichtshof der Vereinigten Staaten steht vor einem wegweisenden Urteil, mit…
Tb W190 H80 Crop Int 43a145c64e12f8f10d9638cec0b8af19

Scopevisio und eurodata bündeln ihre Kräfte

Auf dem Cloud Unternehmertag in Bonn haben die Scopevisio AG, Bonn, und die eurodata AG,…
Tb W190 H80 Crop Int D1e530273d13a7b939633f545b817271

Hyland erweitert sein internationales Führungsteam

Bob Dunn übernimmt die Position des Associate Vice President EMEA & APAC bei Hyland. Der…
Tb W190 H80 Crop Int D33ced82edbd2359aa1922d2f63a6179

TeamViewer veröffentlicht dedizierte IoT-Lösung

TeamViewer hat die Veröffentlichung von TeamViewer IoT angekündigt. Das neue Produkt…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security