Cyberattacke: Schwere Vorwürfe gegen NSA
Seit Freitag wütet ein Wurm, der Lücken in Microsofts Betriebssystem Windows ausnutzt. Diese Lücke war den US-Geheimdiensten schon länger bekannt – sie nutzten sie jedoch für eigene Zwecke. Deshalb äußert der US-Konzern nun außergewöhnlich scharfe Kritik.
Seattle – Man stelle sich vor, jemand hätte dem US-Militär Tomahawk-Raketen gestohlen und würde mit ihnen nun auf Ziele in den USA schießen: So drastisch erklärt Microsoft-Manager Brad Smith, was momentan mit dem Wurm „Wanna Cry“passiert. Dieser hat seit vergangenem Freitag hunderttausende Rechner weltweit infiziert, indem er eine Lücke in Microsofts Betriebssystem Windows ausnützt.
Dieser Fehler – und hier kommt der Tomahawk-Vergleich ins Spiel – war den US-Geheimdiensten offenbar schon seit langer Zeit bekannt. Die Lücke wurde nur publik, weil geheime Angriffswaffen der NSA ins Netz geraten sind – entweder durch einen Insider oder einen Hackerangriff auf den US-Geheimdienst.
Kriminelle dürften die Angriffsmethoden der NSA nun kopiert und damit einen der größten Cyberangriffe aller Zeiten durchgeführt haben. „Die Regierungen dieser Welt sollten die Vorgänge als einen Weckruf verstehen“, sagt Smith, der Microsofts Rechtsabteilung vorsteht. Er fordert, dass Regierungen künftig die Meldung von Sicherheitslücken forcieren und diese nicht mehr für eigene Zwecke horten.
Tatsächlich ist spätestens seit den Enthüllungen von NSAWhistleblower Edward Snowden klar, dass Geheimdienste im Netz äußerst aggressiv spionieren. Um in fremde Systeme einzudringen, brauchen sie Lücken, die bislang noch nicht gestopft sind. Derartige Angriffe werden als „Zero Day Exploit“bezeichnet, da der Hersteller null Tage (Zero Days) Zeit hat, um darauf zu reagieren.
Microsoft reagierte im März
Bei der jetzigen Angriffswelle handelt es sich de facto um keine Zero-Day-Lücke, da sie seit einigen Wochen bekannt ist. Microsoft hat bereits im März mit Upgrades auf die Fehler in seinen Betriebssystemen reagiert.
Doch offenbar haben zahlreiche Organisationen ihre Rechner noch nicht aktualisiert, weshalb die Kriminellen freie Bahn hatten. Upgrades sind bei Rechnern, die etwa mit medizinischem Equipment oder industriellen Anlagen verbunden sind, oftmals nicht komplikationsfrei durchzuführen. Die Cyberattacke konnte am Wochenende nur durch einen Zufallsfund gestopft werden. Ein zunächst anonymer Hacker, der sich später als 22-jähriger Brite zu erkennen gab, entdeckte eine Internetadresse, mit der der Wurm kommunizierte. Als diese Domain registriert wurde, stellte das Schadprogramm seine kriminellen Aktivitäten ein.
Doch Sicherheitsexperten waren relativ pessimistisch, dass dies so bleiben würde. Warnungen von IT-Experten vor einer neuen Angriffswelle in der neuen Woche erfüllten sich zunächst nicht. Der Schaden konzentrierte sich vor allem auf Russland und Asien, hieß es in ersten Analysen.
Vier Firmen in Österreich
In Österreich waren laut Bundeskriminalamt vier Unternehmen – zwei Tankstellen, ein Hotel und ein Technologie-Unternehmen – betroffen. Meldungen über prominente Ausfälle – vergleichbar mit der Deutschen Bahn oder Renault-Werken in Frankreich – gab es hierzulande keine.
Der kriminelle Angriff dürfte zu politischen Konsequenzen führen. Der deutsche Verkehrsminister Alexander Dobrindt (CSU) forderte eine Erhöhung des IT-Sicherheitsniveaus. Der russische Präsident Wladimir Putin be- schuldigte US-Geheimdienste, die IT-Sicherheit aufs Spiel zu setzen. In Großbritannien geriet Premierministerin Theresa May in die Kritik. Dem englischen Gesundheitsdienst NHS, dessen Spitäler unter den ersten Opfern waren, wurde vorgeworfen, Warnungen ignoriert zu haben. May dementierte am Montag, dass diese ignoriert worden seien. Sie versprach, in den kommenden zwei Jahren umgerechnet rund 2,3 Milliarden Euro für Cybersicherheit auszugeben.
In Österreich wäre für die zweite Jahreshälfte ein Cybersicherheitsgesetz geplant gewesen, das wegen möglicher Neuwahlen nun auf dem Spiel steht. Unternehmen hätten dann Hacker-Angriffe verstärkt melden müssen. (fsc)