WannaCry und andere Ransomware zeigt immer wieder, dass Computer nicht sicher sind – vor allem nicht vor ihren Benutzern! Schlecht gepflegte Systeme, leichtgläubige Klicks auf Mail-Anhänge, freigiebige Rechtevergabe an User-Accounds und ein nachlässiges oder sogar gar kein Backup-Konzept macht es Angreifern immer wieder einfach, großen Schaden anzurichten.

Auch wenn der Erpressungstrojaner WannaCry selbst nicht mehr aktiv ist, werden voraussichtlich weitere Ransomware-Ableger in den kommenden Tagen ihr Unwesen treiben. Heise Online schreibt, es sei zu befürchten, dass andere Erpresser durch WannaCry lernen und ihre Trojaner ebenfalls mit Wurmtechniken ausstatten. Deshalb reiche es auch nicht, die von WannaCry zur Weiterverbreitung verwendeten Ports (445/139, 3389) zu sperren.

Wer noch Rechner mit Windows vor der Version 8.0 einsetzt, sollte deshalb so schnell wie möglich den Sicherheits-Patch von Microsoft einzuspielen.

WannaCry Screenshot

Erpressungstrojaner arbeiten, wie alle Malware, meistens mit kürzlich entdeckten Sicherheitslöchern im Betriebssystem. Deshalb ist man gut beraten, die Updatefunktionen zeitnah zu nutzen. Mehr kann der Durchschnittsnutzer sowieso nicht tun, außer vielleicht auf einen stets aktuellen Virenscanner zu setzen.

Bei Zero-Day-Attacken und Sicherheitslöchern, die im Darknet oder bei der NSA gehandelt werden, sind wohl sogar Spezialisten machtlos: Laut Kaspersky Lab, die Firma hinter dem gleichnamigen Virenscanner, stehen die Wannacry-Attacken im Zusammenhang mit der Lazarus-Gruppe, einem offenbar sehr versierten Zusammenschluß von Hackern.

Man kann aber durchaus noch mehr tun, sagt eine alte Erfahrung:

  • Halten Sie ihr System immer auf dem aktuellen Stand, indem Sie alle Sicherheits-Updates umgehend installieren lassen.
  • Stellen Sie Ihren Virenschutz so ein, dass er möglichst oft auf den aktuellen Stand gesetzt wird. Microsoft Defender ist dabei, das zeigen immer wieder Tests der Virenschutztester, das unterste Level.
  • Und dann Backups, Backups, Backups! Diese sollten natürlich immer auf ein externes Speichermedium, also einen USB-Stick oder in die Cloud sichern. Nach einem erfolgreichen Backup-Durchgang sollte das Medium natürlich wieder getrennt werden. Ist es während des Befalls mit der Schadsoftware mit dem Rechner verbunden, verschlüsselt die Malware es gleich mit. Deshalb muss es nach der Sicherung umgehend abgemeldet und ausgeschaltet werden.
  • Auch gut ist, den Schadensfaktor Mensch einzuschränken. Dateianhänge an E-Mails oder Instant Messages sollte man nur öffnen, wenn man genau weiß, was sich darin verbirgt. Lieber nochmal den Absender (der ja natürlich immer bekannt sein sollte) fragen, worum es sich handelt. Das ist dann so eine Art Zwei-Faktor-Identifizierung. Oft steckt Malware in angeblichen Rechnungen oder anderen Dateien, die einen zum anklicken drängen oder verleiten wollen (Spaß, Sex, Drohungen, Gewinne – alles, was im Gehirn auf dem irrationalen Haufen landet).
  • Programme, die Scripte ausführen können und dürfen, sind ganz schlecht. Dazu zählen unsinnigerweise Office-, Mail- und pdf-Dateien, aber natürlich auch der Browser. Sicherungen dagegen versuche ich in anderen Posts zu beschreiben.

Wer diese Ratschläge beherzigt, könnte vielleicht beim nächsten Befall so davon kommen. Eine Garantie ist das aber sicher nicht. Deshalb also: Und täglich grüßt das Murmeltier.