Eigentlich ist die Sache schon fast vorbei: Über das letzte Wochenende gelang es der Ransomware WannaCry, etwa 250.000 PCs weltweit zu infizieren, zu verschlüsseln und deren Besitzer zu erpressen. Kein Nachrichtenmagazin, das nicht eine oder mehrere Meldungen zu diesem Phänomen gebracht hätte. Soweit, so schlecht. Doch was hat das mit Elektronik zu tun?

Ransomware
Zunächst: Ransomware ist Computerchinesisch für Verschlüsselungs- und Erpressungsviren/trojaner/würmer. Solche kodierten Gemeinheiten befallen arglose Rechner über bekannte und geheime Schwachstellen des Betriebssystems und deshalb bevorzugt die, welche nicht auf dem allerneuesten Stand sind. Diese bösartige Software verschlüsselt dann die Dateien der Festplatte und gibt den Code zur Entschlüsselung erst dann heraus, wenn man eine bestimmte Summe auf ein obskures Konto irgendwo deponiert hat. Im aktuellen Fall werden 300 bis 500 $ in Form von Bitcoins erpresst. Und ob die, welche bezahlen, dann tatsächlich wieder an ihre Daten kommen, das steht in den Sternen.

All das ist aber für Elektroniker gar nicht so elementar. Auch dass es sich mutmaßlich um Sicherheitslücken handelt, die in Geheimdienstkreisen gehortet werden oder dass Geheimdienst-Techniken oder gar Spionage-Software für solche Schadsoftware nachempfunden bzw. nativ eingesetzt werden oder dass Spuren scheinbar nach Nordkorea zeigen, das mag zwar innen- und außenpolitisch die Gemüter erregen, aber relevant sind andere Aspekte.


Von der Cyberattacke betroffene Länder. Bild: Wikipedia-User Roke, CC 3.0

Labor-PCs & Steuerungen
Gerade in Labors oder in Firmen mit älteren Anlagen sind PCs mit alten Betriebssystemen von Microsoft schon lange und noch lange im Einsatz. Viele Elektroniker haben einen Bastel-PC im Elektronik-Labor im Keller stehen, der für viele Zwecke genutzt wird. Ohne PC kann man heute keine Mikrocontroller programmieren, keine Software dafür schreiben und vor allen Dingen keine Infos wie Datenblätter aus dem Netz holen oder Elektor-Artikel lesen. Und schon viele Jahre werden PCs zur Steuerung irgendwelcher älterer Anlagen oder Maschinen genutzt oder fristen ein Dasein, um alten Code ausführen oder pflegen zu können. Gemeinsam ist beiden Szenarien, dass hier zum Teil uralte PCs mit manchmal längst nicht mehr von MS supporteten Betriebssystemen wie etwa Windows XP zum Einsatz kommen. Die alten Schätzchen werden gehegt und gepflegt und im Fehlerfalle sogar eBay nach alten 80-MB-Festplatten gescannt, weil modernere Bauteile nicht funktionieren.

Windows XP erhält also keine Patches von MS mehr und selbst Rechner mit Windows 7 oder 8 werden ungerne „geupdated“, weil man nie sicher sein kann, ob das nicht Probleme bereitet. Das Motto lautet: Never change a running system!
Doch so plausibel der Satz klingt, so grundfalsch zeigt er sich bei einem Schädling wie WannaCry. Betriebssystem-Hersteller stecken verständlicherweise sehr viel mehr Energie in die Sicherheit ihrer aktuellen Produkte. Es gilt also eher: Wer sich an Updates stört, der lebt verkehrt!

Lösungen
Man sollte nicht davon ausgehen, dass es sich bei WannaCry um einen einmaligen Vorgang handelt. Sein Erfolg wird Nachahmer finden. Und das wird dazu zwingen, die alten Schätzchen deutlich zu modernisieren und den Aufwand auf sich zu nehmen, sie durch moderne PCs zu ersetzen. Ganz alte OS-Versionen kann man darauf schließlich mit Virtualisierungslösungen auch unter Windows 10, Linux oder OS X laufen lassen, deren Images sich bei Befall mit drei Mausklicks neu aufspielen lassen. Es ist also Aufwand erforderlich, wenn Sie sich nicht eines Tages fragen lassen wollen: Wanna cry?


PS: Man sollte alte Rechner keinesfalls ungepatched ans Netz lassen, denn WannaCry sucht aktiv nach Opfern. Microsoft stellt dieses Mal noch ausnahmsweise auch Patches für ältere Windows-Versionen bereit:

Patch für Windows XP SP2 x64
Patch für Windows XP SP3 x86
Patch für Windows 8 x64
Patch für Windows 8 x86
Patch für Windows Server 2003 SP2 x64
Patch für Windows Server 2003 SP2 x86