Nach Cyber-Angriff: Experten rechnen mit härteren Attacken

1
58
Bild: © Phongphan Supphakank - Fotolia.com
Bild: © Phongphan Supphakank - Fotolia.com

Der koordinierte Angriff auf tausende Rechner hielt am Wochenende die Welt in Atem. Allerdings könnte dies nur der Auftakt zu einer weiteren Welle von Cyber-Attacken sein, wie Experten vermuten, denn die Angreifer seien zahlreich und hätten viel Geld.

Angesichts der Cyber-Attacke auf Zehntausende Computer haben Experten gefordert, die Sicherheitsvorkehrungen zu verstärken. „Der Angriff hat eine bestehende Sicherheitslücke ausgenutzt, für die es bereits ein Sicherheitsupdate gab, und er war nur erfolgreich, wo dieses Update nicht aufgespielt wurde“, sagte IT-Experte Michael Backes von der Universität des Saarlandes der Deutschen Presse-Agentur. So etwas könne wieder geschehen.

Um eine bekannte Sicherheitslücke auszunutzen, brauche man nicht beliebig großes Expertenwissen. Der Angriff sei jedoch sehr weitflächig gewesen. „Man hat versucht, mit einer ganz großen Kanone auf Europa und die Welt zu schießen. Das erfordert zumindest viele Personen und wahrscheinlich eine recht hohe finanzielle Unterstützung.“ Es gebe kaum Möglichkeiten, den Hackern auf die Schliche zu kommen.
 
Die Methode des Angriffs sei nicht neu gewesen, ergänzte Backes. „Neu war, dass plötzlich Ziele angegriffen wurden, die der Öffentlichkeit sehr bewusst machen, wie schlimm so ein Angriff ist, etwa dass Chemo-Patienten nach Hause geschickt wurden, weil man deren Daten nicht mehr hat.“ Es könne noch schlimmer kommen. „Ich erwarte irgendwann auch Angriffe, die umfangreicher, die kritischer sind.“
 
Man müsse noch mehr für die Sicherheitstechnik tun, sagte Backes, der selbst viele IT-Studenten ausbildet. „Wir sollten die Hürde für die Angreifer zumindest so hoch legen, wie es nur irgendwie geht.“
 
Der Software-Konzernriese Microsoft gab den Regierungen der betroffenen Länder eine Mitschuld. Der Angriff sei ein weiteres Beispiel, warum das Lagern von Schadprogrammen durch Regierungen ein solches Problem sei, schrieb Microsoft-Präsident Brad Smith in einem Blogeintrag am Sonntag. Der Angriff sollte ein Weckruf sein. Ein vergleichbares Szenario mit konventionellen Waffen wäre, wenn dem US-Militär einige seiner „Tomahawk“-Marschflugkörper gestohlen würden.
 
Bei der Attacke nutzte die Software eine Sicherheitslücke im Microsoft-Betriebssystem Windows aus, über die sie automatisch neue Computer anstecken konnte. Diese Schwachstelle hatte sich einst der US-Geheimdienst NSA für seine Überwachung aufgehoben, vor einigen Monaten hatten unbekannte Hacker sie aber publik gemacht.
 
Nach Einschätzung des IT-Experten Ralf Sydekum sind Unternehmen derzeit besonders anfällig für Cyber-Angriffe. „Zurzeit sind viele Unternehmen stärker verwundbar, weil sie ihre Systeme von eigenen Serverparks in die Cloud verlegen, wo andere Sicherheitskonzepte nötig sind“, sagte der Technical Manager des Cyber-Security-Dienstleisters F5 dem „Tagesspiegel“ (Montag).
 
Zu den Kunden von F5 zählt auch die Deutsche Bahn, die ebenfalls Opfer des Angriffs geworden war. Die Unternehmen würden zwar ihre Rechenzentren massiv mit Sicherheitsanwendungen schützen, sagte der Experte, aber die Angriffe würden nun verstärkt über die einzelnen Geräte und Benutzer erfolgen, die weit schwerer zu schützen seien.
 
Wie die „Welt“ (Montag) berichtet, werden nach TÜV-Einschätzung auch Aufzüge anfälliger für Cyber-Angriffe. Das gehe aus dem neuen Anlagensicherheits-Report 2017 hervor. Gründe dafür seien die rasche Digitalisierung der Aufzugsteuerung sowie mögliche Sicherheitslücken in der Betriebssoftware. Eine TÜV-Süd-Vertreterin weise in dem Report darauf hin, dass die Fernwartung von Aufzügen immer öfter über das Internet erfolge, schreibt die „Welt“. Aufzugsdaten lägen häufig in der Cloud.
 
Backes empfahl, stets die Sicherheitsupdates zu laden, sobald sie dem Computer angeboten werden, und Virenprogramme zu installieren. Wenn ein Hacker einen Computer wirklich verschlüssele, habe selbst ein IT-Experte keine Chance, an Daten zu kommen. Da helfe nur eine Sicherheitskopie, aus der man den Rechner wiederherstellen kann. [dpa/buhl]

Bildquelle:

  • Medien_Maerkte_Artikelbild: © Phongphan Supphakank - Fotolia.com
1 Kommentare im Forum
Alle Kommentare 1 im Forum anzeigen

Kommentieren Sie den Artikel im Forum