Microsoft: Nach Cyber-Angriff US-Regierung in der Verantwortung

Microsoft: Nach Cyber-Angriff US-Regierung in der Verantwortung

Cyber-Erpressungsangriffe könnten nach Ansicht eines Microsoft-Vertreters eingedämmt werden, wenn Regierungen Sicherheitslücken an Software-Konzerne melden würden. Der Schaden durch die Attacke dürfte indes zunehmen.

Nach der Ransomware-Attacke hat der leitende Anwalt von Microsoft teilweise die US-Regierung für den Angriff verantwortlich gemacht. Amerikanische Geheimdienste wie CIA und NSA hätten Softwarecodes, die von Hackern genutzt werden können, „gehortet“, klagte Brad Smith am Sonntag in einem Blogeintrag des Unternehmens. Er forderte Regierungen auf, entdeckte Sicherheitslücken an Softwareunternehmen zu melden anstatt sie zu horten, zu verkaufen oder auszunutzen. In seinem Blogeintrag verglich er den Cyber-Erpressungsangriff mit einem theoretischen Angriff auf das US-Militär. Ein gleichbedeutendes Szenario sei, wenn den Streitkräften einige Tomahawk-Marschflugkörper gestohlen worden wären.

Europol und das britische Zentrum für Cybersicherheit warnten indes, dass die Auswirkungen der Ransomware-Attacke am Freitag noch deutlich größer werden könnten. Das Zentrum NCSC sprach von einer „bedeutenden Dimension“. Wenn Menschen in aller Welt am (heutigen) Montag an ihre Arbeitsplätze und Rechner zurückkehrten, könnten weitere infizierte Systeme entdeckt werden, hieß es. Der Angriff wurde als der größte seiner Art angesehen, den es jemals gegeben hat. Für eine ähnliche Cyberattacke wie am Freitag habe das NCSC zwar derzeit keine konkreten Hinweise. Es rief Organisationen und Privatpersonen dennoch auf, Windows-PC-Systeme und Sicherheitssoftware zu aktualisieren. Zudem sollten wichtige Daten extern gesichert werden.

Anzeige

Mit Blick auf steigende Zahlen der Hacking-Opfer sagte Europol-Direktor Rob Wainwright, es gebe eine „eskalierende Bedrohung“. „Es war im Grunde eine wahllose Attacke in der ganzen Welt“, erklärte er. Das solle eine Warnung an alle Branchen sein, dass die Cybersicherheit oberste Priorität haben müsse. Laut der europäischen Polizeibehörde gab es bisher rund 200 000 Opfer in 150 Ländern. Infiziert wurden Systeme von Organisationen und Institutionen wie dem britischen Gesundheitsdienst NHS, der Deutschen Bahn sowie Produktionsstätten und Regierungsbehörden in aller Welt.

Deutsche Bahn, Telefonica & Co. Spurensuche nach größtem Ransomware-Angriff aller Zeiten

In mehr als 70 Ländern wurden Computer gekapert. Die Wiederherstellung der Computersysteme und die Suche nach den Hintermännern gestaltet sich schwierig.

Deutsche Bahn, Telefonica & Co.: BKA übernimmt Ermittlungen nach Cyber-Attacke Quelle: dpa

„Wir haben eine Verlangsamung der Infektionsraten Freitagnacht gesehen, (...), die nun aber durch eine zweite Variante überholt wurde, die die Kriminellen veröffentlichten“, sagte Wainwright. Der Vizepräsident des Sicherheitsunternehmens Proofpoint, das bei der Eindämmung der Ransomware „WannaCry“ half, sagte, es sei nur eine Frage der Zeit, bis die Schadsoftware sich weiter ausbreite. Derzeit sei beispielsweise eine Version im Umlauf, die noch gutartig sei - wegen eines Fehlers im Programm könne sie an infizierten Computern nicht die Kontrolle übernehmen, sagte Ryan Kalember.

Sicherheitsforscher, unter anderem ein 22-Jähriger, hatten einen sogenannten Kill Switch in dem Programm aktivieren können. Konkret wurde dabei eine Internet-Domain registriert, auf die das Programm immer wieder zugriff. Offenbar hatten die Hintermänner diese Notbremse eingebaut, um das Virus selbst stoppen zu können. Zunächst wurde die Ausbreitung des Virus so gestoppt, bereits infizierte Rechner aber nicht mehr gerettet. Das sehr ernsthafte Problem sei noch nicht umgangen, warnte Kalember. Dies sei erst der Fall, wenn die Sicherheitslücke selbst repariert sei.

Anzeige
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%