Sicherheitslücken und ihre Tücken
Warum Schwachstellen im Computer so gefährlich sind und was Nutzer tun können.
BERLIN (dpa) Die massive CyberAttacke vom Freitag wirft viele Fragen auf. Hier eine Bestandsaufnahme:
Wieso erreichte die Attacke so ein beispielloses Ausmaß? Üblicherweise muss erst der Nutzer eines Computers dem Trojaner die „Tür“öffnen, etwa wenn er einen Link in einer E-Mail anklickt. Bei der Attacke am Freitag nutzte die Software jedoch eine Windows-Sicherheitslücke aus, über die sie automatisch neue Computer anstecken konnte. Diese Schwachstelle hatte sich einst der US-Abhördienst NSA für seine Überwachung aufgehoben, vor einigen Monaten hatten unbekannte Hacker sie aber publik gemacht.
Wenn die Lücke bekannt war, warum wurde sie nicht geschlossen? Doch, wurde sie – im Prinzip. Microsoft veröffentlichte bereits im März ein Update, das die Schwachstelle dichtmachte. Dafür musste man es aber erst installieren. Jetzt traf es Computer, auf denen das Update noch nicht aufgespielt wurde – oder Rechner mit dem veralteten Windows XP, für das es schon seit Jahren keine Aktualisierungen mehr gibt.
Hätte die NSA die Lücke nicht gehortet, sondern gleich gemeldet, wäre dann nichts passiert?
In diesem Fall jedenfalls wohl nichts. Und deshalb sehen sich ITExperten bestätigt, die warnen, dass nicht geschlossene Sicherheitslücken am Ende eine Gefahr für alle darstellen.
Was können Verbraucher tun?
Die Software immer auf dem neuesten Stand halten. Außerdem sollte man eine Firewall einsetzen, die den Datenverkehr überwacht – auch innerhalb des eigenen Netzwerks. Man sollte auch nicht übereilt auf Links in E-Mails klicken.
Und was tun, wenn man von einem Erpressungstrojaner erwischt wurde?
Im Idealfall hat man auch als Privatnutzer ein frisches Backup, aus dem man den PC wiederherstellen kann. „Dann fehlen vielleicht die Fotos vom letzten Wochenende, aber es ist nicht alles verloren“, sagt IT-Experte Candid Wüest. Firmen und Behörden raten davon ab, den Kriminellen Lösegeld zu zahlen. Manchmal – eher selten – gelingt es sogar, die Verschlüsselung der Angreifer zu knacken.