Herr Häni*, die globale WannaCry-Attacke hat die Schweiz anscheinend weniger stark getroffen – können wir uns beruhigt zurücklehnen?
Das sollten wir sicherlich nicht machen. Die Schadsoftware mit dem Namen WannaCry hat weltweit viel Schaden angerichtet. Auch die Schweiz ist betroffen, wenn auch nicht so stark wie zum Beispiel Grossbritannien. Was am vergangenen Wochenende passiert ist, waren aber nur die ersten Wellen. Ich gehe davon aus, dass es noch weitere Angriffe in diesem Stil geben wird.

Wie ernst ist die Lage?
Es zeigt, dass viele Schweizer KMU zu wenig vorbereitet sind in Sachen Cybersecurity. Dieser Angriff ist erst der Anfang eines sich zunehmend verschärfenden Problems. Immerhin ist die Schweiz bisher zwar nicht direkt angegriffen worden. Aber das heisst nicht, dass sich das nicht ändern wird. In Zukunft kann es auch gezieltere Angriffe auf Schweizer Internet-Domains geben, wie das auch schon früher eingeschränkt der Fall war.

Manche sagen, Sicherheits- und IT-Firmen schürten nun Angst, weil sich das Thema Datenschutz gut verkaufen lässt.
Sicher ist, dass es grundsätzlich ein Problem gibt und dass wir auch in der Schweiz zu wenig vorbereitet sind. Das jüngste Beispiel mit WannaCry zeigt schliesslich sehr deutlich, dass die Warnungen nicht genügend gehört werden respektive dass die notwendigen Konsequenzen und Massnahmen nicht getroffen werden. Viele Leute, auch in der Schweiz, haben immer noch nicht realisiert, wie ernst die Sache ist und dass die Angriffe in den nächsten Jahren massiv zunehmen werden.

Was läuft schief in der Schweiz?
Die Schweiz hat zwar ein allgemeines Verständnis, was die Cybergefahren sind, aber viele Firmen sind dennoch nicht genügend vorbereitet. Wir haben in der Schweiz zwar eher wenig alte Software laufen, aber Updating und Sicherheitsvorkehrungen liegen dennoch Jahre hinter dem aktuellen und nötigen Sicherheitsniveau zurück.

Sind Firmen zu nachlässig?
Viele Firmen haben in den vergangenen Jahren nicht genügend in Computer-Sicherheit investiert. Bisher war der Druck einfach nicht gross genug. Ich hoffe, dass jetzt nach WannaCry die dafür budgetierten Investitionen neu priorisiert werden.

Anzeige

Was ist politisch zu tun?
Die politische Schweiz fokussiert fast ausschliesslich auf kritische Infrastrukturen und hat sonst eine eher reaktive Herangehensweise bezüglich Cyberrisiken. Dem Land fehlen zudem Mechanismen, um schnell zu informieren und zu reagieren. Zwar gibt es die Melde- und Analysestelle Informationssicherung (Melani) des Bundes für Computersysteme im Bereich kritischer Infrastruktur. Diese sollte als Kern benutzt, aber signifikant erweitert und auf alle Schweizer Industriebereiche ausgeweitet werden. Ich empfehle, dass eine solche Stelle sowohl Empfehlungen ausspricht und Technologiehilfe gibt sowie sensibilisiert, damit sich die Schweiz besser gegen Cyberattacken rüstet und eine entsprechende Reaktion effektiver ist.

Was war anders und neu an der WannaCry-Attacke?
Grundsätzlich sind solche Angriffe nichts Neues. Das erleben wir ständig, wenn auch bisher nicht in diesem Ausmass. Die Attacken haben allerdings in den vergangenen Monaten immer mehr zugenommen. Nicht nur die Anzahl steigt, es ist auch die Grössenordnung, die bedrohlicher wird. Wie bei allen Ransomware-Attacken werden Daten oder die gesamte Harddisk eines Rechners nach einem erfolgreichen Angriff verschlüsselt und danach wird eine enstprechende Nachricht platziert: Nur wer bezahlt, bekommt wieder Zugang zu seinen Daten.

Das Muster klingt eher nach Kriminellen, die Geld wollen, als nach Nachrichtendiensten, die Firmen ausspionieren.
Das ist richtig. In diesem Fall sind es Kriminelle, also Erpresser, die diese Ransomware einsetzen.

Woher kommt die Technik? Wie teuer ist sie?
Ursprünglich stammen Teile der eingesetzten Technologie aus einem entwendeten und dann veröffentlichten Angriffsbaukasten, welcher scheinbar aus der Schmiede eines nationalen Geheimdienstes kommt. Die Werkzeuge werden von Kriminellen genutzt, um Computer anzugreifen. Solche Aktionen erleben wir in jüngster Zeit sowohl aus Asien, Russland, Südamerika sowie hin und wieder auch aus Afrika. So genau ist das selten zu bestimmen. Dabei sind die Komponenten frei im Internet verfügbar. Und wer ein wenig Talent hat, kann diese Programme schnell erweitern und anpassen. Der Aufwand für Kriminelle ist nicht besonders gross, das kostet vielleicht ein paar tausend Dollar.

Wer ist schuld, dass es so einfach ist, zuzuschlagen?
Schuld sind natürlich klar die Kriminellen. Allerdings bleibt die Frage, warum so viele Nutzer immer noch Software im Einsatz haben, die veraltet ist und solche Angriffe erst möglich macht, und warum viele Firmen weiterhin zu wenig in die Sicherheit und Verfügbarkeit ihrer Daten und Systeme investieren.

Wann kommt der nächste Angriff?
Ich gehe davon aus, dass dies nicht die letzte Angriffswelle mit diesem Tool gewesen ist. Die Kriminellen haben Zugang zu einer Art Baukasten – nun erleben sie, welch grossen Effekt sie erzielen können, und passen schnell ihre Strategie an. Wir hatten das Glück, dass ein Researcher durch Zufall einen Weg per Kill-Switch gefunden hatte, um diese Attacke auszuschalten. Doch eine neue Version der Schadsoftware ohne Kill-Switch ist sicher schon unterwegs.

* Reto Häni hat langjährige Erfahrung im Bereich Cybersicherheit und Datenschutz. Häni ist Leiter Cybersecurity bei PwC Schweiz. Zuvor war er Chief Security Officer von Microsoft für Westeuropa. Davor war er der Informatikchef beim Departement für Verteidigung, Bevölkerungsschutz und Sport (VBS).

 

Anzeige