Skip to main content
Startbildschirm von Windows XP - Henning Uhle Startbildschirm von Windows XP - Henning Uhle

Windows XP: Sicherheitsupdate wegen WannaCry-Erpressung

Der Support, jegliche Update-Entwicklung etc. wurden für Windows XP schon lang eingestellt. Plötzlich gibt es ein neues Update für das tote System. Zu groß sind die Lücken, die aufgerissen wurden. Und zu weit verbreitet ist das schon lange beerdigte Betriebssystem nach wie vor. WannaCry / WannaCryptOr hat aufgezeigt, wie veraltet teilweise professionelle Infrastrukturen sind. Und hier hat Microsoft reagiert.

Es war ein beispielloser Angriff mit Verschlüsselungs-Software. Nahezu weltweit fielen Krankenhäuser, Fahrplananzeigen, was auch immer aus. Es hieß dann, dass die Verbreitung gestoppt werden konnte, nachdem die im Quellcode hinterlegte Domain tatsächlich registriert wurde. Ich warne aber davor, dass man das nun als absoluten Sieg hinstellt. Denn irgendwie habe ich nicht mitbekommen, dass man weiß, wer dahinter steckt. Es kann ja möglich sein, dass der Quellcode abgeändert wird und die Verbreitung weitergeht.

Fakt ist: Der Trojaner, der WannaCry gebracht hat, hätte sich nie verbreiten können, wenn alle Systeme auf der Welt aktuell gehalten werden. Die Sache mit WannaCry hat aufgezeigt, dass das ein Wunschdenken ist. Aus diesem Grund hat Microsoft entschieden, einen zwei Monate alten Patch auch für die längst abgekündigten Systeme Windows Server 2003, Windows XP und Windows Vista bereit zu stellen. Denn die Verbreitung musste irgendwie eingedämmt werden.

Nun ist es an den Privatpersonen und Unternehmen, das Update KB4012598 herunterzuladen und zu installieren. Microsoft hätte für längst abgekündigte Systeme nicht reagieren müssen. Sie haben es aber getan, nun gibt es keine Ausrede mehr. Und diejenigen, die immernoch diese veralteten Systeme nutzen, müssen sich dringend um einen Umstieg kümmern. Und Software-Hersteller, die ihre Programme auf keine aktuelleren Plattformen portieren, müssen sich fragen, inwiefern sie einen sinnvollen Kurs verfolgen.

Ich habe während meiner Zeit in der IT-Industrie immer wieder mitbekommen, wie schwer sich manche Unternehmen tun, ihre Software aktuell zu halten. Und wenn Microsoft den Support für ein Produkt nach langer Zeit beendet, kündigt das Unternehmen dieses vielleicht ein Jahr vorher an. Dann, wenn der Tag dann kommt, bricht allgemeine Panik aus. Das kann doch alles verhindert werden. Es kann doch niemand erwarten, dass Microsoft lebenslangen Support für seine Produkte anbietet.

Es gibt aber noch weitere Erkenntnisse aus der WannaCry-Sache. Es geht um das Stichwort „IT-Kompetenz“. Es müssen einfach Anwender – im Privaten und im geschäftlichen Leben – entsprechend geschult werden. WannaCry hat sich durch Phishing-Emails verbreitet. Nehmen wir mal an, es war so: Da trifft eine Email ein, dass Anwender XYZ seine Nutzerdaten beim Dienst ABC überprüfen soll. Der Einfachheit halber ist gleich eine große Schaltfläche eingebaut. Klickt man darauf, gelangt man auf eine manipulierte Seite.

Auf solchen manipulierten Seiten werden zwar vielleicht die Nutzerdaten abgegriffen. Aber im Vorbeigehen – also beim Besuch dieser Seiten – handelt man sich eben Schadsoftware ein, die diese Trojaner nachladen. IT-Kompetenz bedeutet, dass sich Anwender darüber im Klaren sind, dass zum Beispiel die Hausbank niemals Emails verschicken würde, die so gestaltet sind wie oben beschrieben. Mit anderen Worten: Jeder sollte ein paar Takte darüber nachdenken, welche Klicks gemacht werden sollen und welche nicht.

Natürlich: Das schützt auch nur bedingt gegen solche Wellen. Dazu werden sie immer ausgefeilter. Aber mit aktueller Software und regelmäßiger Update-Installation und eben auch der IT-Kompetenz kann man solche Angriffe eindämmen. Es kann keine Sicherheit zu 100% geben. Aber solche Wellen wie WannaCry werden eben auch durch Fahrlässigkeit begünstigt.

Das Problem bei WannaCry war laut Microsoft, dass manipulierte Nachrichten über das Protokoll Server Message Blocks transportiert wurden. Mit diesem Protokoll werden zum Beispiel Drucker gesteuert oder Dateifreigaben aufgerufen. Also all das, was in Firmennetzwerken verwendet wird. Hier gab es eine Lücke, die WannaCry ausgenutzt hat. Das Problem tritt nicht auf, wenn alle verfügbaren Sicherheitsupdates installiert wurden und die Systeme entsprechend gepflegt werden. Neben der IT-Kompetenz ist das die entscheidende Nachricht, oder?

Was aber das eigentlich Fatale an der ganzen Sache ist: Der Code, auf den WannaCry aufbaut, soll von der NSA stammen. Der US-Geheimdienst wollte also Anwender erpressen? Die NSA hat Lösegeld für Daten gefordert? Hinter wie vielen solcher Erpresser-Wellen steckt der Geheimdienst eigentlich? Denken wir das mal weiter. Und dann fragen wir uns, ob mehr Überwachung und all das wirklich Bürger-freundlich ist. Ich glaube es nicht. Sie etwa?

Verteilen Sie diese Erkenntnis doch einfach wie 4 andere auch

Henning Uhle

Henning Uhle ist gelernter Fachinformatiker für System Integration und zertifizierter System Engineer. Meine Sachgebiete sind Messaging & Collaboration sowie High Availability und Domain-Verwaltung. Ich schreibe über verschiedenste Dinge, die mich bewegen. Und es handelt sich immer um meine Sicht.

Ein Gedanke zu „Windows XP: Sicherheitsupdate wegen WannaCry-Erpressung

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.