Anzeige

Der Angriff durch die WannaCry-Ransomware, der schätzungsweise 300.000 Nutzer in 150 Ländern getroffen hat, ist ein Weckruf für Regierungsbehörden und Unternehmen weltweit. Sie geht auf geleakte oder gestohlene Exploits der US-Amerikanischen National Security Agency (NSA) zurück, die sie zu Überwachungszwecken gesammelt hat.

Prof. Dr. Kai Rannenberg, Sprecher des Beirats der International Federation for Information Processing (IFIP) in der Gesellschaft für Informatik e.V. (GI) warnt, dass WannaCry voraussichtlich nur der erste einer Reihe von Cyber-Angriffen ist, die in den kommenden Wochen und Monaten gestartet werden. „Während wir noch nicht genau wissen, wer für die WannaCry-Angriffe verantwortlich ist, wissen wir, dass die Ransomware auf Exploits basiert, die die NSA zur Überwachung von IT-Systemen gesammelt hatte. Dies ist die erste wahrnehmbare Nutzung dieser Exploits durch Kriminelle. Es ist allerdings nur eine Frage der Zeit, bis weitere Angriffe auf die Sicherheitslücken aus dem NSA-Bestand unternommen werden", so Rannenberg.

Die WannaCry-Angriffe waren auch auf ältere Versionen des Windows-Betriebssystems gerichtet, die nicht mehr von Microsoft unterstützt werden. In IT-Umgebungen, wie dem britischen Gesundheitssystem (National Health Service – NHS), die immer noch Windows XP verwenden, sollten die IT-Verantwortlichen unbedingt aktuelle Sicherheitsupdates installieren. Den größten Schaden haben Organisationen mit veralteter Software erlitten, wie der britische NHS, sowie Organisationen in Ländern wie China und Russland, in denen Raubkopien, die keine regelmäßigen Updates erhalten, weit verbreitet sind.

IT-Verantwortliche müssen Schutzmaßnahmen mitkalkulieren

Mike Hinchey, Präsident der IFIP sieht die IT-Verantwortlichen in der Pflicht nun schnell zu handeln und sicherzustellen, dass Systeme in ihrem Bereich auf dem neuesten Stand und vor externen Bedrohungen wie Ransomware oder Spyware geschützt werden.

„In unserer zunehmend vernetzten Welt, in der Informations- und Kommunikationstechnologien alles durchdringen – von Produktions-, Versorgungs- und Logistikunternehmen über Bankensysteme bis hin zu lebensunterstützenden Geräten in Krankenhäusern – haben die Verantwortlichen für die Beschaffung, Implementierung und Instandhaltung von IT-Systemen die Pflicht dafür zu sorgen, dass kritische Infrastrukturen und Daten geschützt sind. Regierungsbehörden und Unternehmen, die Geld sparen wollen, indem sie Software-Upgrades verzögern, müssen die potenziellen Kosten dafür tragen. Der Schaden durch mangelnden Schutz der IT-Systeme gegenüber Cyber-Angriffen ist viel größer, als nur den Zugang zu einigen Informationen zu verlieren", so Hinchey.

Kai Rannenberg ergänzt: „Wie man sieht, setzen kurzsichtige Beschaffungsprozesse und Entscheider, die IKT nur zur Kostenersparnis oder Gewinnsteigerung nutzen, ohne die Kosten für eine adäquate Sicherung zu berücksichtigen, ihre Organisationen extremen Risiken und erheblichen Kosten aus. Im Zeitalter des Internets der Dinge, in dem Geräte vielfach ohne geordnetes Software- und Patchmanagement mit dem Internet verbunden werden, steigen derartige Risiken weiter an.“

„Nutzung von Exploits durch Sicherheitsbehörden ist sehr gefährlich“

Besonders die Bevorratung und die Verwendung der sogenannten Exploits durch Sicherheitsbehörden wie der NSA oder dem Bundesnachrichtendienst (BND) sind kritisch zu bewerten. Kai Rannenberg von der GI: „WannaCry zeigt, dass die Sammlung und Nutzung von Exploits durch Sicherheitsbehörden sehr gefährlich sein kann. Dem Interesse von Sicherheitsbehörden zur Überwachung von IKT-Systemen steht der Schutz von Bevölkerung und Unternehmen vor Cyber-Attacken gegenüber. Behörden sollten deshalb vorhandene Sicherheitslücken den Herstellern und (im Fall der Untätigkeit dort) der Öffentlichkeit melden, anstatt sie zum Ausspähen zu nutzen. So wären diese Cyberattacken zu verhindern gewesen. Der GI-Präsidiumsarbeitskreis Datenschutz und IT-Sicherheit hat die verantwortliche Veröffentlichung von Sicherheitslücken schon seit Jahren gefordert – mindestens seit der Novellierung des BSI-Gesetzes 2009.“

www.gi.de


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Geomarketing

Das Konzept des Geomarketing: Wer den meisten Nutzen daraus zieht

Die Zweige des Marketing breiten sich immer weiter in neue innovative Wege aus. Dabei ist es nicht verwunderlich, dass die Digitalisierung einen beachtlichen Einfluss auf diese Entwicklungen besitzt. In den letzten Jahren bewährte sich dadurch die…
Digital Business

Neue Version von eM Client

eM Client stellt die neue Version seines E-Mail-Clients vor – mit vielen neuen Business-Funktionen.
Cyberattack Warning

Kampf gegen Cyberkriminalität: Guardicore startet Botnetz-Enzyklopädie

Guardicore hat eine neue Botnetz-Wissensdatenbank freigeschaltet, die fortlaufend aktualisierte Informationen über vergangene und aktuelle Botnet-Kampagnen dokumentiert. Guardicores Botnet Encyclopedia fasst die aktuell größten Bedrohungen für die…
Identität Abdruck

Mit der Blockchain zur sicheren digitalen Identität

Ob Shopping, Beratungsgespräch mit der Bank oder Kontakt mit der Verwaltung: auch durch die Corona-Krise haben sich immer mehr Alltagstätigkeiten in die digitale Welt verlagert. Dabei rückt eine Frage immer stärker in den Mittelpunkt: Wie kann man digital die…
Video erstellen

Ein Erklärvideo erstellen in einfachen Schritten

Jedes Unternehmen ist gerade am Werk, ein eigenes Erklärvideo zu erstellen. Diese Videos können nämlich dem Interessenten schnell und einfach erklären, worum es bei diesem Produkt geht. Häufig wird im Rahmen dieses Videos eine unangenehme Alltagssituation…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!