+43 1 361 95 00 office@rysit.at

Warnung: Am 07.03.2017 wurden zahlreiche Sicherheitslücken in den Betriebssystemen der Software-Giganten (Windows, MacOs, Android) in CIA-Dokumenten veröffentlicht. Ihre PCs, Laptops, Tablets und Handys befinden sich somit in größerer Gefahr denn je. Hier erfahren Sie Details über die Ereignisse und die Gefahren für Sie als österreichischer Unternehmer:

Was ist passiert?

Zuvor streng geheime Dokumente des Auslandsgeheimdienstes der US-Regierung (CIA), wurden von Wikileaks unter dem Titel „Year Zero“ (=Jahr Null) veröffentlicht. Wikileaks ist eine Organisation, die seit Jahren geheime (und zumeist illegale) Aktivitäten von Regierungen aufdeckt.

In diesen mehr als 8.700 Dokumenten geht mitunter hervor, dass die CIA US-Firmen (z.B. Microsoft, Apple, Google) gezwungen hat, Sicherheitslücken in deren Systeme (Windows, MacOs, Android) einzubauen. Diese absichtlichen Sicherheitslücken werden in der Fachsprache „Backdoors“ (=Hintertüren) genannt. Die CIA nutzt sie, um sich „durch die Hintertür“ garantiert in das Gerät zu hacken und die Benutzer auszuspionieren.

Alleine für Android von Google, das auf 85% aller Handys weltweit verwendet wird, wurden 24 vorinstallierte Sicherheitslücken veröffentlicht. Diese Dokumente stellen einen der größten Sicherheitsskandale dar – sind aber nur der erste Teil einer Serie an Veröffentlichungen.

Dazu wurden auch noch Listen von Schadsoftware veröffentlicht. Kaum ein Betriebssystem (auch wenn es nur von wenigen genutzt wird) wurde dabei verschont. Die CIA hat für alle Betriebssysteme geeignete Schadsoftware entwickelt, um unbemerkt in das System zur Spionage einzudringen.

Die schlimmste Entdeckung ist hierbei: Die CIA hat keine volle Kontrolle mehr über diese Schadsoftware. Denn niemand hält eine dritte Partei davon ab diese zu kopieren, wenn sie gefunden werden. Solche Methoden sind das reinste Spiel mit dem Feuer und die CIA hat sich dabei die Finger verbrannt.

Welche Auswirkungen hat das auf österreichische Unternehmen?

Auch wir in Österreich sind davon betroffen, da wir dieselben Betriebssysteme verwenden (Android, Windows, MacOs)! Die CIA hat sich die globale Macht der Konzerne zunutze gemacht, um weltweit in Systeme eindringen zu können.

Da diese Dokumente aber brandneu sind, wird es erst einmal keine sofortigen Auswirkungen auf Ihre Sicherheit geben. Aber seien Sie vorgewarnt: Je nachdem wie sich die Situation weiterentwickelt, könnte es zu erheblichen Problemen führen. Jetzt haben Sie noch genügend Zeit, um Ihre Sicherheitsmaßnahmen zu erhöhen und vorzusorgen.

Denn: Alle Dokumente wurden noch nicht analysiert. Es könnten noch mehr Informationen zu den Sicherheitslücken oder zur Schadsoftware vorhanden sein. Auch die Hacker werden erst einmal Zeit benötigen, sich diese Dokumente anzusehen. Eines steht aber fest: Die Sicherheit Ihrer Geräte ist bereits in größerer Gefahr.

Das Risiko ist bereits dadurch gestiegen, dass Hacker von solchen Sicherheitslücken und Schadsoftwares nun Bescheid wissen. Alleine diese Information genügt, dass sich mehrere Gruppen zusammenschließen und sich auf die Suche nach diesen machen.

Derzeit gibt es teilweise schon zusätzliche Informationen darüber, wie die Schadsoftware funktioniert oder in welchen Teilen des Systems sich die Sicherheitslücke befindet. Bei diesen Informationen handelt es sich nur um kleine Hinweise, aber das kann bereits genügen und erleichtert die Aufgabe der Hacker.

Werden Sicherheitslücken und Schadsoftware ausfindig gemacht und veröffentlicht, kann diese jeder zu seinem „Vorteil“ nutzen. Finden Hacker die Schadsoftware, können Sie diese kopieren. Auch für die Sicherheitslücken im System können Programme geschrieben werden, um diese auszunutzen. Werden diese dann im Netz verteilt, kann jeder „Möchtegern-Hacker“ sich diese Programme herunterladen und verwenden.

Diese „Möchtegern-Hacker“ machen den größten Anteil der Hacker aus. Sie besitzen keine Kenntnisse, wie man wirklich selbst in ein System eindringt. Aber: Sie kopieren und verwenden die Programme richtiger Hacker.

Selbst ein absoluter Laie kann mit der richtigen Anleitung diese Programme ausführen. Geraten diese Programme also ins Netz, wird eine Vielzahl dieser Laien mit der Hacking-Technologie der CIA ausgestattet! Dies würde dann in einer Flut an Hacking-Angriffen enden. Diese Flut wird Staaten weltweit betreffen – auch Österreich stellt dabei keine Ausnahme dar.

Was sagen die Software-Giganten dazu?

Genaue Stellungsnahmen aller großen Konzerne bleiben derzeit noch aus. Aber bei einem Fiasko solchen Ausmaßes geben die Giganten bestimmt bald klare Antworten. Es bleibt zu hoffen, dass die Veröffentlichung dieser Sicherheitslücken und Schadsoftware die Hersteller nun zwingt, ihre Software neu zu überarbeiten – frei von Lücken und geschützt von dieser Schadsoftware.

Ob der öffentliche Druck tatsächlich groß genug wird, damit diese Sicherheitslücken auch behoben werden bevor Schaden entsteht, bleibt derzeit noch abzuwarten.

Update 08.03.2017:

Apple: Apple hat als einzige Firma ein detailliertere Pressemeldung veröffentlicht. Laut Apple sind im neuesten MacOs einige der beschriebenen Sicherheitslücken bereits ausgebessert worden. Details, wie viele und welche Sicherheitslücken ausgebessert wurden, gibt es aber nicht. Die verbleibenden Sicherheitslücken will Apple so schnell wie möglich schließen.

Microsoft: Microsoft hat nur bekannt gegeben, dass Sie sich dem Problem bewusst sind und das Windows-System überprüfen werden.

Google: Google lehnt derzeit jegliche Verbindung mit der CIA ab, sowie dass es möglich ist, mit diesen Methoden in das Android-System einzudringen.

Update 13.04.2017:

Eine Vielzahl an Hacking-Angriffen auf Institute und Unternehmen in den letzten Jahren wurde nun mit diesen Sicherheitslücken und Schadsoftwares in Verbindung gebracht. Die Informationen in den veröffentlichten Dokumenten sind somit bestätigt worden. Derzeit gibt es aber keine neue Welle an Hacking-Angriffen. Die Situation scheint nicht außer Kontrolle geraten zu sein. Es kann angenommen werden, dass die Sicherheitslücken bereits größtenteils ausgebessert wurden.

Da es keine offizielle Stellungnahme gibt, ist das alles nur Spekulation. Denn leider ist nach den ersten Pressemeldungen der Software-Giganten absolute Stille eingekehrt. Bislang gibt es keine Neuigkeiten zur Erklärung der Situation oder ob alle Sicherheitslücken behoben wurden. Würden diese aber immer noch bestehen, hätten Hacker diese Chance bereits sicherlich genutzt. Die Sicherheitslücken sind in den älteren Versionen der Betriebssysteme aber immer noch vorhanden. Geben Sie Hackern keine Chance und halten Sie Ihr Betriebssystem auf dem neuesten Stand.

Wikileaks hat inzwischen zwei weitere Teile dieser Vault 7 veröffentlicht. In diesen Dokumenten geht jedoch nichts grundlegend neues hervor. Zwar wurden weitere Details zu verschiedenster Schadsoftware bekannt gegeben, aber solche Programme verwenden Hacker bereits seit Jahren. Neue Gefahren für die Sicherheit Ihrer Daten sind hier keine entstanden.

Fazit

Mit diesem Bündel an Dokumenten hat Wikileaks wahrlich eine Bombe im Internet explodieren lassen. Die genauen Auswirkungen kann noch niemand vorhersagen. Es empfiehlt sich aber, Vorbereitungen zu treffen und die Situation weiter zu verfolgen.

Wir von der RYSIT Consulting GmbH verstehen das Sicherheitsthema immer als essentiellen Bestandteil unserer EDV Betreuung. Wir bieten daher einen IT-Check für Ihr Unternehmen an. Zusammen können geeignete Schutzmechanismen gegen diese Bedrohung gesetzt werden, um das Risiko zu minimieren.

Wir als IT-Profis werden zu diesem auch Thema weiterhin berichten, sobald es neue Entwicklungen bezüglich Ihrer IT-Sicherheit gibt. Hat Ihnen dieser Beitrag gefallen und Sie wollen den nächsten nicht verpassen? Dann tragen Sie sich in unseren Newsletter ein!

Sollten Sie noch Fragen haben, so stehen wir Ihnen aktiv als Ansprechpartner zur Verfügung. Nutzen Sie dafür das Kommentarfeld, schreiben Sie uns eine E-Mail an richard.schranz@rysit.at oder rufen Sie uns direkt an (+43 1 361 95 00).

 

Fotos:

Teil des Beitragsbild: © DasWortgewant – Pixabay.com

Teil des Beitragsbild: © TayebMEZAHDIA – Pixabay.com

Wissen Sie, wie Hacker derzeit angreifen?

Unser eBook zum Thema IT-Sicherheit klärt Sie über die aktuellen Bedrohungsszenarien in Österreich auf. Wir vermitteln Ihnen darin leicht verständliche Sofortmaßnahmen. Klicken Sie hier und erfahren Sie mehr.

Zum eBook

You have Successfully Subscribed!