Infrastruktur wie Krankenhäuser, Telekom-Netze, Versorger oder Verkehrsbetriebe waren das Ziel der globalen Hacker-Attacke. Doch die Rechner in britischen Kliniken, bei Telefónica und Iberdrola in Spanien oder der Deutschen Bahn wurden am Freitag nicht von einer gezielten ausgeklügelten Attacke lahmgelegt.
Nein, dahinter steckte lediglich einer dieser Erpressungstrojaner, mit denen Online-Kriminelle Verbraucher und Unternehmen tagtäglich im Visier haben. Man braucht nur auf einen präparierten Link in einer scheinbar harmlosen E-Mail zu klicken - und schon ist der Computer verschlüsselt und die Angreifer verlangen Geld, um ihn wieder freizuschalten.
Diesmal legten Online-Kriminelle, die 300 bzw. 600 Dollar pro befallenen Rechner haben wollten, binnen weniger Stunden mindestens 75000 Computer in 99 Ländern lahm. Das ihnen dies gelang, geht vor allem auf zwei Umstände zurück: Zum einen hatten Hacker vor Monaten Informationen zu Schwachstellen ins Netz gestellt, die zuvor heimlich vom US-Abhördienst NSA genutzt worden waren.
Zum anderen hatte Microsoft zwar bereits im März ein Update veröffentlicht, das die Lücke stopfte - aber viele Computer weltweit waren immer noch nicht auf dem neuesten Stand. Über die Schwachstelle konnte sich das Schadprogramm auf diese Rechner ausbreiten - auch ohne dass irgendjemand die Infektion erst mit einem unbedachten Klick entfesseln musste.
Die größte Aufmerksamkeit bekam der Stillstand der britischen Krankenhäuser in London, Blackpool, Hertfordshire und Derbyshire - schließlich hätten hier Menschen zu Schaden kommen können. Operationen mussten abgesagt werden, Hausärzte konnten Patienten, die eine dringende Behandlung brauchten, nicht einweisen. Ärzte kamen nicht an Labordaten und digital gespeicherte Röntgenbilder und mussten wieder mit Stift und Papier arbeiten.
Die gute Nachricht ist allerdings, dass die Attacken am Freitag auch bei den betroffenen Infrastruktur-Unternehmen nicht die kritischen Systeme niederrissen. Obwohl es Rechner vieler Telefónica-Mitarbeiter erwischte, funkte das Netz des Telekom-Konzerns weiter. Iberdrola lieferte weiter Strom und bei der Deutschen Bahn fuhren Züge, auch wenn Passagiere digitale Fahrplan-Anzeigen nicht lesen konnten - weil diese von der Lösegeld-Nachricht der Erpresser verdeckt wurden. Im vergangenen Herbst mussten die Nahverkehrsbetriebe in San Francisco die Fahrten noch kostenlos anbieten, weil ein Erpresser-Trojaner die Ticket-Automaten befiel.
Diese sogenannte "Ransomware"-Software bereitet IT-Sicherheitsfirmen, die Computer von Verbrauchern, Unternehmen und Behörden schützen, schon seit Jahren immer mehr Kopfschmerzen. Laut Zahlen der Sicherheitssoftware-Firma Symantec wuchs das Ausmaß der Attacken im vergangenen Jahr um 36 Prozent. Inzwischen komme auf jeweils 131 weltweit verschickte E-Mails eine mit bösartigen Links oder Anhängen. In Deutschland sei es sogar eine pro 94 Mails. "Das war ein Höchststand nach einem kontinuierlichen Anstieg über fünf Jahre", sagte Symantec-Experte Candid Wüest zur Vorstellung des Berichts.
Und es ist ein lukratives Geschäft für die Angreifer mit Hunderten Millionen Dollar im Umlauf. Obwohl Experten stets davon abraten, sich auf die Forderung der Erpresser einzulassen, wird immer wieder bezahlt. Weltweit überweise rund jeder Dritte das meist in der Internet-Währung Bitcoin eingeforderte Lösegeld, ergab die Symantec-Untersuchung. In den USA sind es sogar fast zwei Drittel der Betroffenen und in Deutschland immerhin 16 Prozent.
Ransomware hat sich etabliert
Im Schnitt seien 1077 Dollar bezahlt worden - dreieinhalb Mal mehr als noch 2015. "Solange die Leute bezahlen, können die Angreifer das Lösegeld bis zur Schmerzgrenze hochschrauben", sagt Wüest. Zugleich geht der Anstieg auch auf den Kursaufschwung der Digitalwährung Bitcoin zurück. Sie steigt seit dem vergangenen Jahr und knackte zuletzt die Marke von 1700 Dollar pro Bitcoin. Wie stark sich die Attacke vom Freitag für die Angreifer finanziell auszahlt, muss sich noch zeigen. Nach Erkenntnissen des Sicherheitsexperten Troy Hunt wurden auf drei von den Erpresser genannte Bitcoin-Konten zunächst rund 18000 Dollar eingezahlt.
Ransomware ist inzwischen eine eingespielte Industrie. In der digitalen Unterwelt kann man Software und Infrastruktur für Attacken mieten, über Online-Glücksspiel und Pre-Paid-Kreditkarten werden die Lösegeld-Einnahmen gewaschen. "Einige der Gruppen haben sich auf Unternehmen wie Anwaltskanzleien und Krankenhäuser spezialisiert - und davon werden wir in Zukunft noch mehr sehen", sagt Wüest. Zunehmend seien auch Cloud-Datenbanken im Visier. Das Problem werde dadurch zugespitzt, dass viele Unternehmen selbst im Gesundheitswesen ihre Computer nicht auf dem neuesten Stand hielten oder auf veralteten Systemen wie Windows XP laufen ließen, warnt Raj Samani von der IT-Sicherheitsfirma McAfee.
Privatnutzer und Firmen, die zahlen, finanzieren die Angreifer, die dadurch mehr Ressourcen haben, nach Schwachstellen zu suchen oder sie zu kaufen. "Zugleich sehen wir aber auch, dass die meisten Gruppen das Geld nicht groß wieder investieren, sondern eher verprassen", sagt Wüest. (dpa/rs)