Forum: Netzwelt
"WannaCry"-Cyberattacke: Die Lehren aus dem weltweit größten Angriff mit Erpressungss
DPA

Weltweit sind Computer mit Schadsoftware infiziert worden, die ein Lösegeld für verschlüsselte Daten fordert. Wie konnte das passieren? Und was lernen wir daraus für die Zukunft?

Seite 5 von 10
bernd.lentes 14.05.2017, 15:28
40. Das wäre auch mit Opensource passiert

Lieber Oliveröl,
das wäre auch mit Opensource passiert. Die Idee das Software sicherer ist, wenn der Programmcode offengelegt ist und viele Einsicht haben und deswegen Sicherheitslücken schneller gefunden werden, scheint auf den ersten Blick Smart zu sein. Es funktioniert aber nicht. Shellshock (https://de.m.wikipedia.org/wiki/Shellshock_(Sicherheitslücke) existiert seit 1989, wurde 2014 entdeckt. 25 Jahre war die Sicherheitslücke unentdeckt und wurde wer weiß wie oft unbemerkt von z.B. Geheimdiensten ausgenutzt.
Heartbleed wurde erst 2 Jahre nach Implementierung in den Quellcode entdeckt. Es gibt noch viele andere Beispiele. Fazit: dieses Argument, das oft für den Einsatz von Opensource herangezogen wird, greift nicht.
Bernd Lentes
Eching

Beitrag melden Antworten / Zitieren
scientificcodemonkey 14.05.2017, 15:34
41.

Zitat von jj2005
In einem anderen Thread meinte ein Experte, jeder könne unter den 400 Linux-Varianten was finden, das zu ihm passt. Nun ja, zusammen kommen die 400 (?) Distros nicht mal auf EIN Prozent Marktanteil.
Das ist so nicht richtig. Linux kommt in Deutschland mittlerweile auf rund 3.8 % Marktanteil (Quelle: OS statcounter). Und der Anteil steigt langsam. Und das ist auf dem Desktop so. Bei Mobilgeräten (Android), bei Embedded Systems, bei Internet-Serversystemen, bei Cloud-Systemen, bei Hochleistungsclustern, eigentilich in fast allen anderen Bereichen lieg Linux inzwischen weit vor Windows.

Das heisst wohlgemerkt nicht, dass Systeme mit Linux deswegen automatiisch sicher sind. Die Billig-Router oder NAS Geräte die man nicht updaten kann, sind gute Gegenbeispiele. Aber das liegt eben auch an den Interessen der eigentlichen Anbieter dieser Router. Auf vielen NAS kann man ein aktuelles Linux aufspielen das sich leicht updaten lässt.

Bei Desktop-Systemen sind die Interessen der Entwickler eine Teilmenger der Interessen der Anwender, und da steht Sicherheit recht weit vorne.

Beitrag melden Antworten / Zitieren
spon_forum 14.05.2017, 15:36
42.

Zitat von olivervöl
Zu über 98% verwenden Computer weltweit Betriebssysteme, die der US-Gerichtsbarkeit unterliegen (Windows, Mac OS, iOS, Android). Es ist bekannt, dass diese mit versteckten Hintertüren der NSA versehen sind. Da die interne Funktion dieser kommerziellen Software geheim ist und von keinem Außenstehenden kontrolliert werden kann, wurde dieser Angriff möglich. In Krankenhäusern und sicherheitsrelevanten Betrieben (Feuerwehr, Energieversorgung) sollte OpenSource Software (u.a. Unix) vorgeschrieben werden. Alles andere ist lebensgefährlich. Die Bedrohung dürfte in den nächsten Jahren noch zunehmen.
Der Forderung, dass Open Source Software Vorzug gegeben werden sollte, schließe ich mich vollumfänglich an. Der Schluss, dass diese keine Schwachstellen enthalten würde, hält aber einer Prüfung nicht stand. Schachstellen gibt es überall, und die Verwendung von Open Source Software schließt dieses Szenario nicht aus. Auch hier gibt es immer wieder kritische Schwachstellen.

Beitrag melden Antworten / Zitieren
karlnapf10 14.05.2017, 15:37
43. Alternative Schutzempfehlungen

für Privatanwender

1. Verwendenden Sie KEINE Antivirensoftware: Diverse AV-Pakete haben in der Vergangenheit scheunentorgroße Löcher aufgerissen, die dann auch aktiv ausgenutzt wurden.
https://www.extremetech.com/computing/220985-google-researcher-blasts-trendmicro-for-massive-security-hole
https://www.heise.de/ct/ausgabe/2017-5-Erneute-Diskussion-ueber-die-Daseinsberechtigung-von-Anti-Viren-Software-3624907.html
2. Installieren Sie ein aktuelles Linux parallel zu Ihrem Windows (Z.B. Linux Mint) und nutzen Sie dieses für Ihre Arbeit am PC. Die Windows-Installation wird automatisch eingebunden und steht weiterhin zur Verfügung.
https://www.linuxmint.com/
3. Nutzen Sie Backup-Software, die Ihre Backups verschlüsselt automatisch in der Cloud speichert. (Duplicati z.B. funktioniert für Windows, Linux und MAC OS)
https://www.duplicati.com/
4. Machen Sie einen Computerführerschein oder suchen Sie sich jemanden, der sich mit Linux auskennt.
https://www.ecdl.de/

Beitrag melden Antworten / Zitieren
benny_na_lievo 14.05.2017, 15:39
44. Open Source ist sicherer

Die Sicherheitslücke in Windows konnte lange unbekannt bleiben, weil nur Microsoft den Source Code kennt, die Heimlichtuerei gibt Kriminellen einen geschützten Raum. In Open Source Software gibt es natürlich auch Fehler. Diese werden aber meist (nicht immer) schneller erkannt und durch die Entwicklergemeinde gepatcht. Das Verbreitungsargument verfängt nicht: Die meisten Server im Internet laufen mit Open Source, und zwar in der Regel sicher. Der jetzige Angriff war möglich, a) weil die Basis der Leute, die den Fehler entdecken konnten, zu klein war, b) weil MS bei Versionssprüngen Inkompatibilitäten schafft, die zum Upgraden zwingen sollen, das im Zweifel aber aus Kostengründen dann unter Inkaufnahme von Sicherheitsrisiken unterbleibt, c) weil Windows Desktops standardmäßig immer noch quasi mit Administratorrechten laufen. All dies hat man zum Beispiel bei Linux Kisten nicht. Dass man andere Probleme hat, liegt am Quasimonopol von MS, so dass nur für Windows Lösungen von der Stange angeboten werden.

Beitrag melden Antworten / Zitieren
spon_forum 14.05.2017, 15:39
45. Die NSA hat die Welt wissentlich dem Risiko ausgesetzt.

Zitat von skeptomane
Ja, NSA und Shadowbrokers sind ein Thema - haben aber effektiv nichts mit dem aktuellen Problem zu tun.
Wir wissen nicht, wie lang genau die NSA von der Schwachstelle wusste. Es könnte sein, dass sie diese erst wenige Monate kannte – oder über viele Jahre und Windows-Versionen hinweg.
Die gesamte Zeit hat die NSA willentlich und wissentlich die Welt dem Risiko ausgesetzt, dass andere die Schwachstelle finden und nutzen. Der Schaden wäre um ein vielfaches Größer gewesen. Was wir heute sehen, ist das glimpflichste Szenario: Nur die von Ihnen zu Recht gescholtenen, nicht auf dem aktuellen Stand befindlichen Systeme wurden getroffen. Es hätte sehr viel schlimmer kommen können – und das hat die NSA bewusst in kauf genommen.

Beitrag melden Antworten / Zitieren
spon_forum 14.05.2017, 15:40
46.

Zitat von tmhamacher1
Seit Jahrzehnten müsste der Staat für IT-Sicherheit sorgen, wie er für Sicherheit im Straßenverkehr sorgt.
Das ist wahr – man könnte sich zum Beispiel auch die Frage stellen, warum das BSI nicht vor einem Monat schon den deutschen IP-Adressbereich nach der Schwachstelle gescannt, und Betroffene informiert hat.

Beitrag melden Antworten / Zitieren
Grummelchen321 14.05.2017, 15:43
47. Welche

Lehren?Es dürfte allgemein bekannt sein das die Programmcodes aller auf dem Markt befindlicher Betriebssysteme voll mit Fehlern sind.Beim einen mehr beim anderen weniger.Solange beim Schreiben der Codes nicht mit mehr Sorgfalt gearbeitet wird,haben Angriffe immer solche Ausmaße.

Beitrag melden Antworten / Zitieren
spon_forum 14.05.2017, 15:43
48. Es ist eine politische Frage

Zitat von dr.joe.66
Geheimdienste an sich und amerikanische Geheimdienste im Besonderen interessiert es einen Dreck, ob jemand anderes durch sie oder andere zu Schaden kommt. Da müssen wir Menschen uns schon selbst helfen.
Die Frage ist, ob wir uns das gefallen lassen – ich denke, das sollten wir nicht tun. Schlussendlich bleibt es eine politische Frage, mit welcher Macht wir Geheimdienste ausstatten wollen.
Wenn diese keine Verantwortung im Umgang damit zeigen, sollten wir sie ihnen entziehen.

Beitrag melden Antworten / Zitieren
brucewillisdoesit 14.05.2017, 15:44
49. wiederholen macht es nicht wahrer

Zitat von olivervöl
Zu über 98% verwenden Computer weltweit Betriebssysteme, die der US-Gerichtsbarkeit unterliegen (Windows, Mac OS, iOS, Android). Es ist bekannt, dass diese mit versteckten Hintertüren der NSA versehen sind. Da die interne Funktion dieser kommerziellen Software geheim ist und von keinem Außenstehenden kontrolliert werden kann, wurde dieser Angriff möglich. In Krankenhäusern und sicherheitsrelevanten Betrieben (Feuerwehr, Energieversorgung) sollte OpenSource Software (u.a. Unix) vorgeschrieben werden. Alles andere ist lebensgefährlich. Die Bedrohung dürfte in den nächsten Jahren noch zunehmen.
Wie bereits bei ihrem identischen Post erwähnt: Android ist ein unixoides Open Source OS. Ansonsten gäbe es keine Derivate wie CyanogenMod/Lineage or Copperhead OS.

Beitrag melden Antworten / Zitieren
Seite 5 von 10