zum Hauptinhalt
Hacker legten seit Freitag mit einer Schadsoftware namens "WannaCry" weltweit Computer lahm und blockierten zahllose Unternehmen und Behörden - nach Angaben von Europol gibt es mehr als 200.000 Ziele. Grafik: Weltkarte mit Verbreitung der Attacke. / AFP / Thorsten EBERDING

© AFP

Erpressersoftware „WannaCry“: Sicherheitslücken auf der ganzen Welt

Eine zweite Welle der Cyberattacke ist ausgeblieben. Nun wird um den Umgang mit Sicherheitslücken gestritten. Deutschland ist diesmal mit einem blauen Auge davongekommen.

Die europäische Polizeibehörde Europol hat nach der weltweiten Cyberattacke am Montag vorsichtige Entwarnung gegeben. Eine weitere massenhafte Ausbreitung der Schadsoftware sei offenbar vermieden worden, sagte ein Europol-Sprecher in Den Haag. „Die Zahl der Opfer ist offenbar nicht weiter nach oben gegangen, bislang scheint die Lage in Europa stabil. Das ist ein Erfolg.“ Offenbar hätten eine Menge Experten am Wochenende „ihre Hausaufgaben gemacht“ und die Sicherheitssysteme aktualisiert.

Die Erpressersoftware „WannaCry“ hatte über das Wochenende mindestens 200 000 Computersysteme in 150 Ländern befallen und Dateien verschlüsselt. Dazu gehörten Krankenhäuser in Großbritannien und Indonesien. Allein in China waren etwa 30 000 Organisationen und Unternehmen betroffen. Mehr als 20 000 Tankstellen gingen offline. Kunden konnten nur noch mit Bargeld zahlen.

„Deutschland ist mit einem blauen Auge davongekommen“

In Frankreich fuhr Renault die Produktion in mehreren Fabriken wieder an, die am Wochenende gestoppt worden war. In einem der größten Werke des Autobauers, in der nordfranzösischen Stadt Douai, blieben aber auch am Montag 3500 Mitarbeiter zu Hause. Informatiker sollten verhindern, dass sich das Virus von möglicherweise infizierten Rechnern aus weiterverbreitet. Am Dienstagmorgen soll das Werk wieder öffnen.

„Deutschland ist mit einem blauen Auge davongekommen“, sagte Arne Schönbohm, Präsident des Bundesamtes für Sicherheitstechnik in der Informationstechnik (BSI), dem Inforadio vom rbb. Deutschland habe auf Platz 13 der betroffenen Länder gelegen.

Die größten Störungen gab es bei der Deutschen Bahn, wo Anzeigetafeln ausfielen. „Die Beseitigung der Störung in den entsprechenden Bahnhöfen wird voraussichtlich einige Tage in Anspruch nehmen“, sagte ein Bahn-Sprecher. Statt der aktuellen Fahrzeiten war teilweise die Forderung der Erpresser zu lesen, die innerhalb von drei Tagen die Zahlung von 300 Dollar (275 Euro) pro Computer in der Internetwährung Bitcoin verlangten, um die Daten wieder freizugeben.

Erpresser erbeuten nur 54 000 Dollar

Trotz der weltweiten Ausbreitung zahlte jedoch nur ein Bruchteil der Betroffenen: Bis Montagabend wurden etwa 200 Zahlungen im Gesamtwert von etwas mehr als 54 000 Dollar registriert.

Die Software hatte sich durch eine Sicherheitslücke auf Rechnern mit dem älteren Windows-XP-System verbreitet. Mit ungewöhnlich scharfen Worten attackierte Microsoft die US-Regierung. „Die Attacke zeigt, warum das Horten von Sicherheitslücken durch Regierungen so ein Problem ist“, erklärte Chefjustiziar Brad Smith. Der US-Geheimdienst NSA hatte die nun genutzte Sicherheitslücke selbst für Angriffe genutzt, wie im April durch die Veröffentlichung einer Hackergruppe bekannt geworden war. Microsoft kritisierte den Einsatz von Schadprogrammen durch Regierungen. Auf konventionelle Waffen übertragen sei der Schaden mit dem Diebstahl einiger Tomahawk-Raketen aus dem Arsenal der US-Armee vergleichbar, schrieb Smith. Er forderte die Regierungen auf, ihre Erkenntnisse über Sicherheitslücken künftig mit den Softwareunternehmen zu teilen.

Sicherheitsexperten warnen seit Langem davor, dass die Aktivitäten von Regierungen und Geheimdiensten den Handel mit Sicherheitslücken befeuern und die Preise in die Höhe treiben. Dadurch würden IT-Spezialisten, die bislang gefundene Schwachstellen an Hersteller oder Sicherheitsfirmen gemeldet oder öffentlich gemacht hätten, verleitet, ihr Wissen auf dem Schwarzmarkt zu verkaufen. Auch der Bundesnachrichtendienst beteiligt sich an der Praxis: Der BND soll für den Zeitraum von 2015 bis 2020 ein Budget von bis zu 4,5 Millionen Euro für den Kauf von Software-Schwachstellen haben.

Bundeswehr verteidigt Kauf von Sicherheitslücken

Roland Obersteg, Abteilungsleiter Führung beim Kommando Cyber- und Informationsraum der Bundeswehr, verteidigt diese Praxis. „Es ist wichtig, Sicherheitslecks zu kennen und zu kaufen“, sagte Obersteg am Montag beim „Cybersec.lunch“ des Tagesspiegels. Allerdings brauche es dazu auch eine Legitimierung durch die Politik. Der netzpolitische Sprecher der Bundestagsfraktion von Bündnis 90/Die Grünen, Konstantin von Notz, warnte dagegen vor einer solchen digitalen Aufrüstung. „Es ist problematisch, dass der Staat mit Steuergeldern Sicherheitslücken kauft“, sagte von Notz. Denn die Hintertüren, die man selbst nutzt, könnten auch von Kriminellen missbraucht werden.

„Verteidigung ist die beste Verteidigung“, sagte von Notz. Der Staat müsse dazu verpflichtende Standards vorschreiben. Wie der Airbag im Auto müssten auch in der IT-Sicherheit Schutzmaßnahmen festgelegt sein. Der für digitale Infrastruktur zuständige Bundesverkehrsminister Alexander Dobrindt (CSU) ist für eine Verschärfung des IT-Sicherheitsgesetzes. „Für die Sicherung unseres Gemeinwesens ist es unerlässlich, das IT-Sicherheitsniveau bei den kritischen Infrastrukturen zu erhöhen“, sagte Dobrindt der „Passauer Neuen Presse“. Er fordert eine Meldepflicht von Unternehmen bei Cyberattacken.

Zur Startseite

showPaywall:
false
isSubscriber:
false
isPaid:
showPaywallPiano:
false