nd-aktuell.de / 29.06.2017 / Politik / Seite 1

Cyber-Angriff sorgt für schwarze Bildschirme

Erpressersoftware beeinträchtigt Infrastruktur der Ukraine und stört Arbeit in Unternehmen weltweit

Moritz Wichmann

Man beobachte eine »eine globale Cyber-Angriffswelle«, so beschrieb das Bundesamt für Informationssicherheit (BSI) die neuesten Ransomware-Attacken[1]. Da machten in den sozialen Netzwerken bereits Fotos aus Supermärkten aus der Ukraine die Runde. Sie zeigten von einer Erpressersoftware gesperrte Supermarktkassen und ratlos wartende Kunden. In roter Schrift auf schwarzem Grund wurde auf den Bildschirmen[2] darüber informiert, dass die Systeme gesperrt seien und nach einer Zahlung von 300 US-Dollar wieder freigegeben würden. Die Zahlungsinformationen sollten dann an eine E-Mailadresse des deutschen Providers Posteo[3] geschickt werden. Der teilte jedoch mit, die entsprechende E-Mailadresse schon Dienstagmittag gesperrt zu haben. Erst nach Zahlungseingang würden die Daten wieder entschlüsselt.

Schwarz-rote Computerbildschirme

In der Ukraine waren mehrere Banken und ihre Geldautomaten, Tankstellen, der Internetprovider Ukrtelekomu, die ukrainische Post und der Expresslieferdienst Nova Poshta, der Flughafen Kiew und die ukrainische Eisenbahn sowie das Ministerium für Infrastruktur betroffen. Das erklärte der ukrainische Minister für Infrastruktur, Volodymyr Omelyan in einem Facebook-Beitrag[4]. Laut IT-Sicherheitsexperten war zuvor die Software MeDoc[5] gehackt worden. Sie wird von Unternehmen und Behörden zur Verwaltung eingesetzt. Mit dem Update der Software wurde die Ransomware zuerst in der Ukraine und dann weltweit verbreitet.

Der globale Cyber-Angriff habe »nicht ganz« den Verbreitungsgrad der Angriffswelle mit der Ransomware »Wannacry« von Mitte Mai, sagte ein BSI-Sprecher am Mittwoch dem »nd«. Dabei waren hunderttausende Computer[6] befallen worden. Doch im Vergleich seien derzeit weltweit Unternehmen »massiver betroffen«, so das BSI.

Beim US-Pharmakonzern Merck kam die Arbeit zum Stillstand. Auch der Lebensmittelhersteller Mondelez, die dänische Großreederei Maersk, der britische Werbekonzern WPP, die französische Staatsbahn SNCF sowie die russischen Stahl- und Ölfirmen Evraz und Rosneft waren betroffen. Mehr als 2000 Angriffe zählte die IT-Sicherheitsfirma Kaspersky. Man wolle aus Gründen der Vertraulichkeit keine Angabe zum Umfang des Angriffs machen und könne das auch nicht, weil eine Zahl nur eine »Wasserstandsmeldung« sei, erklärte das BSI. Man könne aber bestätigen, dass auch deutsche Unternehmen betroffen seien.

Unternehmen vernachlässigen IT-Sicherheit

Die deutsche Wirtschaft müsse die »Risiken der Digitalisierung ernstnehmen« und notwendige Investitionen in IT-Sicherheit tätigen. Der Grund für die Aufforderung: Die Attacke hätte durch das Aufspielen eines Sicherheitsupdates verhindert werden können, offenbar haben das immer noch nicht alle Unternehmen getan.

Der deutschen Wirtschaft entsteht durch Cyberangriffe laut Schätzungen der Branchenverbands Bitkom jährlich ein Schaden von 51 Milliarden Euro. Die seien schwer zu schätzen, weil viele Unternehmen Hackerangriffe nicht melden oder gar nicht bemerken, erklärt Barbara Engels vom Institut der deutschen Wirtschaft[7] in Köln. Über 60 Prozent des deutschen Mittelstands sei in den letzten Jahren betroffen gewesen, sagte die Ökonomin auf nd-Anfrage. Damit ginge es nicht »nicht um die Frage, ob, sondern wann und wie oft« Unternehmen von Cyberangriffen betroffen seien.

Um das Thema Cybersicherheit soll es morgen auf der Wirtschaftsministerkonferenz gehen, zumindest am Rande. Beim Treffen der Wirtschaftsminister der Länder mit dem Schwerpunktthema Digitalisierung ist die »Cybersicherheit« als Tagesordnungspunkt[8] 4.4.4 aufgeführt.

Software aus NSA-Beständen

Anders als Wirtschaftsvertreter kritisiert die Opposition im deutschen Bundestag vor allem den politischen Kontext der aktuellen Attacke. Die jetzt aktive Schadsoftware verwendet die gleiche Windows-Schwachstelle, die auch die Wannacry-Attacken möglich gemacht hatte, bestätigte das BSI. Die Schwachstelle war ursprünglich vom US-Geheimdienst NSA entdeckt und zu Spionagezwecken genutzt worden. Hacker hatten die NSA-Tools dann im vergangen Jahr online gestellt. Darauf wies der Sicherheitspolitiker Konstantin von Notz[9] (Grüne) hin. Es sei »unglaublich«, dass die Bundesregierung mit dem Staatstrojaner genau wie die NSA »Zero Days«-Sicherheitslücken sammeln und selbst nutzen wolle.

Die neue Zentrale Stelle für Informationstechnik im Sicherheitsbereich (ZITIS) soll »Zero Days« sammeln und für staatliches Hacken nutzen. Bereits in der Vergangenheit hatten Datenschützer immer wieder kritisiert, dass Geheimdienste wie die NSA die Computersicherheit von Nutzern untergraben, wenn sie entdeckte Sicherheitslücken nicht bei Softwarefirmen melden und schließen lassen, sondern zur Spionage ausnutzen.

Links:

  1. https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/PM_petya_global_27062017.html
  2. https://blog.kaspersky.com/new-ransomware-epidemics/17314/
  3. https://posteo.de/blog/info-zur-ransomware-petrwrappetya-betroffenes-postfach-bereits-seit-mittag-gesperrt
  4. https://www.facebook.com/volodymyr.omelyan/posts/10154957551313439
  5. https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/PM_petya_global_update_28062017.html;jsessionid=32E726CEA47D576B1E31D51958B5343E.2_cid341
  6. https://www.nd-aktuell.de/artikel/1050909.ziele-waren-weltweit-von-der-cyberattacke-betroffen.html?sstr=wannacry
  7. https://www.iwkoeln.de/_storage/asset/341103/storage/master/file/12781425/download/IW-policy-paper_2017_6_Cyberspionage.pdf
  8. http://www.wirtschaftsministerkonferenz.de/WMK/DE/termine/Sitzungen/17-06-29-30-WMK/17-06-29-30-to.pdf?__blob=publicationFile&v=2
  9. https://twitter.com/KonstantinNotz/status/879815721789861889