Fragen und Antworten Was steckt hinter „Wanna Cry“?
Berlin (dpa) - Die Erpressungs-Software „Wanna Cry“ hat sich in rasender Geschwindigkeit auf Hunderttausenden Rechnern weltweit eingenistet und dort die Daten verschlüsselt - bei Unternehmen ebenso wie in Krankenhäusern oder bei Privatnutzern.
Nur zufällig glückte eine Notabschaltung. Aber ist der Trojaner damit gestoppt? Entwarnung gibt es am Montag nur bedingt. Viele Fragen bleiben.
Ist ein Ende der Attacke in Sicht?
Eine befürchtete zweite Angriffswelle mit dem Erpressungstrojaner „Wanna Cry“ ist am Montag nach Erkenntnissen des Innenministeriums ausgeblieben. Die Attacke hatte seit Freitag Windows-Rechner in mindestens 150 Ländern erfasst. Ausgestanden sei sie aber noch nicht, sagt Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik. Die „Pegelstände“ der „Flutwelle“ würden noch weiter steigen. Sicherheitsexperten warnen vor Nachahmern, die sich die Art des Angriffs mit leicht veränderten Wendungen zunutze machen könnten. So könnten Angreifer auf dem gleichen Weg versuchen, persönliche Daten zu stehlen oder aus der Ferne steuerbare Trojaner zu installieren, warnen etwa Sicherheitsforscher von IBM.
Was ist das Besondere an der „WannaCry“-Attacke?
Anders als bei früheren Cyber-Attacken hat der „Wanna Cry“-Angriff neben Zehntausenden Computern in Unternehmen und Privathaushalten auch Infrastrukturbetreiber wie die Deutsche Bahn, Zehntausende Tankstellen in China und mehrere Krankenhäuser in Großbritannien schwer getroffen. Der Angriff habe eine „definitiv andere Dimension“ als vergleichbare Attacken, sagte Uwe Kissmann, verantwortlich für das europäische Cybersecurity-Geschäft bei dem Beratungsunternehmen Accenture. „Das ist auch ein weiterer Weckruf.“ Die Gefahren in der IT-Sicherheit seien nicht mehr hypothetisch, sondern könnten einen ausgesprochen hohen wirtschaftlichen Schaden verursachen.
Gegen wen richtet sich die Attacke - ist sie komplett willkürlich?
Die Ziele der Angreifer sind bislang noch sehr unklar. In der Regel steht bei Erpressungsoftware (Ransomware) das finanzielle Interesse im Vordergrund. Auch mit „Wanna Cry“ wurden die Opfer aufgefordert, ein Lösegeld zu zahlen, um ihre verschlüsselten Daten wieder entschlüsseln zu lassen. Die weltweite Attacke soll den Angreifern aber gerade einmal rund 30 000 Euro in die Kassen gespült haben.
Relativ stark seien Einrichtungen in Großbritannien, aber auch in Frankreich betroffen gewesen, sagte Cybersicherheits-Experte Kissmann. „Die Schweiz war bis dato weniger betroffen.“ Nach Angaben des Bundesamts für Sicherheit in der Informationstechnik (BSI) lag Deutschland unter den am stärksten betroffenen Ländern weltweit auf Platz 13. Man sei aber weiterhin dabei, die Attacke zu analysieren, auch was die Methoden der Weiterverbreitung betreffe, sagte Kissmann.
Wer steckt hinter der Attacke?
Über die Angreifer, die hinter der Malware stehen, ist bislang noch nichts bekannt. Sicherheitsexperten gehen davon aus, dass der Angriff keine besonders professionellen Fähigkeiten vorausgesetzt hat. Insofern könne es gut möglich sein, dass die Angreifer identifiziert werden, schätzt Kissmann. In Deutschland ermitelt das BKA.
Sind die Folgen der Attacke bei der Deutschen Bahn behoben?
Auch die Anzeigentafeln an den Bahnhöfen in Deutschland waren von dem Angriff betroffen. Bis sie wieder funktionieren, dürfte es noch mehrere Tage dauern. Die Fahrkarten-Automaten seien aber bis auf einige Ausnahmen wieder einsatzbereit, sagte ein Bahnsprecher am Montag. Von den 5400 deutschen Bahnhöfen sei nur „ein Bruchteil“ betroffen gewesen.
Welche Lehren können aus der Attacke gezogen werden?
Die Angreifer hatten auf den betroffenen Rechnern leichtes Spiel, da auf ihnen kein Patch für eine längst bekannte Sicherheitslücke aufgespielt war. Die Lücke im Betriebssystem Windows sei bereits im März von Microsoft geschlossen worden, sagte Tim Berghoff von G Data: „Staatliche Organisationen, Firmen und Privatanwender sollten sich sehr schnell Gedanken machen, wie sie die jeweiligen Sicherheitslücken schließen können.“
Brad Smith, Chefjustiziar von Microsoft, sieht vor allem die Regierungen in der Pflicht. Im aktuellen Fall hatte die US-Geheimdienstbehörde NSA die Windows-Schwachstelle für die eigene Arbeit zum Ausspähen gelagert. Von dort war sie dann entwendet und bei Wikileaks veröffentlicht worden. Cyberkriminelle hatten damit ungehinderten Zugriff und konnten sie für eigene Interessen nutzen.