30 Prozent aller IT-Verantwortlichen geben Systemadministratoren eine Mitschuld am massiven Ausbruch des Conficker-Wurms. Sie werfen ihnen vor, den erforderlichen Security-Patch von Microsoft zu spät installiert zu haben. Das ist das Ergebnis einer Web-Umfrage von Sophos.
17 Prozent halten die Sicherheitslücke in Windows und damit auch Microsoft für verantwortlich für den Malware-Ausbruch. Für die Mehrheit (53 Prozent) sind die Virenschreiber die Hauptschuldigen. Der Computerschädling, der unter anderem eine RPC-Sicherheitslücke in Windows ausnutzt, hatte in den vergangenen Tagen mehrere Millionen PCs befallen.
„Der Conficker-Wurm ist bereits seit November letzten Jahres bekannt, der Security-Patch von Microsoft ist sogar schon seit Oktober verfügbar. Dass es jetzt zu einer derart massiven Verbreitung des Wurms kommen konnte, zeigt, dass manche Unternehmen den Schutz ihrer Netzwerke vor Infektionen nach wie vor vernachlässigen“, sagt Christoph Hardy, Security Consultant bei Sophos.
Conficker, der mittlerweile in mehreren Varianten im Umlauf ist, nutzt nicht nur die RPC-Sicherheitslücke in Windows, sondern verbreitet sich auch über USB-Sticks. Der Schädling ist unter anderem darauf programmiert, schwache Passwörter zu knacken. Besonders gefährdet sind laut Sophos Unternehmen in Deutschland, Österreich und der Schweiz. Der Grund: Conficker „spricht“ Deutsch. Bei der Verbreitung via USB-Stick öffnet sich beim Einstecken des infizierten Datenträgers per Autorun-Funktion ein Fenster mit dem Befehl „Ordner öffnen, um Dateien anzuzeigen“. Damit wollen die Virenautoren verhindern, dass deutschsprachige PC-Anwender misstrauisch werden.
Um sich vor dem Schädling zu schützen, sind die Installation des aktuellen Windows-Patches und die Aktualisierung der Antivirensoftware dringend erforderlich. Außerdem sollte die Autorun-Funktion von Windows deaktiviert werden.
Neueste Kommentare
8 Kommentare zu Umfrage: Admins sind mit schuld an Conficker-Verbreitung
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.
AW: IT Administratoren trifft die Schuld ….
Da kann man mal wieder sehen das so einige Leutz noch nie in einem größeren Unternehmen noch nie gearbeitet haben ….
Wir betreiben selbst einen WUS und haben pauschal alle Sicherheitsupdates freigegeben , trotzdem ist eine Variante/Mutation ins Netz gekommen [Nutzen ein 3-Stufen Sicherheitskonzept (3 unabhängige AV-Systeme sowie 2 Firewalls da wir sensible Daten beherbergen).Die Mutation konnte sich zwar nicht verbreiten allerdings haben umfangreiche Scans ergeben das sehrwohl Fragmente vorhanden waren … [Versagt hatt der Schutz innen – Client-AV da die Engine die Fragmente nicht erkannte – Eingeschleust von einem mobilen Datenträger].
Da nützt einem der Beste Schutz nichts ….
Hackt also nicht so auf den Admins rum , einen 100% Schutz gibt es nicht und wird es nie geben.
Admins die diese Sicherheitspatches nicht installiert haben , haben sicherlich auch Ihre Gründe gehabt, wie wir alle wissen sind die Patches von MS nicht immer die besten und werden oft erst auf Testmaschinen getestet ! Dies dauert seine Zeit.
Angreifen solltet Ihr die Produzenten von Viren, Würmern und Trojanern …
Ein waiser Admin installiert nicht blindlings drauflos, schon garnicht in einem Produktivsystem ! … und das ist auch richtig so ….
Admin L1/2/3 IT
War zu einfach
Man fürchtet lieber theoretische Gefahren und verpasst was jeder kann, weil das nicht so klug ist. Ich kann Updates installieren, wenn ich das für 50.000 für eine Firma mache, hat es die Firma sicherer.
Und wo bleiben die Privatanwender ?
Die haben natürlich alle gepatched, sitzen hinter Firewalls, benutzen sichere Passwörter, haben eine ausreichende Antivirensoftware und deaktivieren unnütze bzw. angreifbare Dienste und Funktionen.
Softwarefehler
Administatoren tragen die alleinige Verantwortung, wenn es einen Patch gibt, dieser aber nicht rechtzeitig eingespielt wird. Im Übrigen gilt: Null-Fehler-Software kann es nicht geben, da man beim Test nur die Anwesenheit von Fehlern feststellen kann, nicht aber die Abwesenheit.
IT-Administratoren trifft die alleinige Schuld
Hätte Microsoft keinen Patch bereitgestellt oder wäre diese Welle überraschend gekommen würde es natürlich anders aussehen.
Die Administratoren, die diesen Patch nach ca. 4 Monaten(!!!) nicht installiert haben, sollten die Unternehmen schleunigst loswerden oder (bei Fremdfirmen) sogar auf Schadensersatz klagen.
Microsoft die Schuld (oder auch nur eine Mitschuld) zu geben ist eine Verleugnung der Tatsachen.
AW: IT-Administratoren trifft die alleinige Schuld
Da kannst du mal sehen, das du noch nie in einer großen Firma gearbeitet hast.
Wir sind externer Dienstleister für ein mittelständiges/großes Unternehmen, und betreuen dort so um die 100 Server.
Für diese 100 Server ist der Kunde bereit, uns 4 (vier !) Wartungsfenster im Jahr zu bewilligen, damit wir die erforderlichen Änderungen vornehmen können.
Natürlich nur mit einer entsprechenen Vorlaufszeit von 6 Wochen. Im Extremfall bedeutet das aber, das die Server bis zu 4 Monate (3M + 6W) ohne aktuelle Patche da stehen.
Weiterhin betreuen wir nicht alle Server des Kunden, so ca. 50-80 Server werden durch seine Anwender selbst betreut.
Ob sie patchen oder nicht, können wir nicht beeinflussen.
Wir können nur schriftlich darauf hinweisen, das es ein schwerwiegendes Problem gibt, und dem Kunden anraten, sofort und ausserhalb der Reihe zu patchen.
Der Kunde bestimmt was passiert, nicht der Dienstleister.
Genauso verhält es sich aber bei einem Angestellten.
Da er nicht zur Arbeitszeit von 0700 bis 2000 patchen darf (Downtime von Produktivsystemen) bleibt ihm nur das Wochenende über.
Dafür muss er aber erst einen Antrag auf Überstunden stellen, der vom Chef aber nicht bewilligt wird. "Kostet ja Geld, machen wir beim nächsten Mal"
Wenn wir Admins so dürften wie wir wollten, gebe es einige Probleme weniger.
(Oder mehr, je nach Bildungsstand ;-) )
jm2c
Ralf
AW: IT-Administratoren trifft die alleinige Schuld
Du magst recht haben, wenn Du Firmen mit eigener IT-Abteilung meinst. In vielen Firmen wird die IT von externen Dienstleistern betreut, die Firma selbst hat nur einen (oder mehrere) oft oberflächlich geschulten Mitarbeiter, der nebenbei alltägliche Administrationsaufgaben (Sicherungen, etc.) überwacht und sonst andere Aufgaben im Unternehmen hat. Solchen Mitarbeitern muss die Bedeutung und Tragweite von Sicherheitspatches keineswegs bekannt sein. Und ob der externe Dienstleister es schafft, in solchen Situationen zu allen seinen Kunden durchzudringen, damit diese außerhalb der vertragsgemäßen Wartungsfenster den Patch einspielen, wage ich ernsthaft zu bezweifeln.
Im Übrigen halte ich Deine Forderung nach Entlassung der Verantwortlichen für maßlos überzogen. Wenn jeder Arbeitnehmer nach jedem Fehler entlassen würde, bestünde unser Land nur noch aus Arbeitslosen. Was hier erforderlich ist, ist vielmehr eine intensive Fortbildungsmaßnahme in Sachen IT-Sicherheit – auch für "Teilzeitadministratoren" in oben genannten Unternehmen.
AW: AW: IT-Administratoren trifft die alleinige Schuld
Teile die Meinung von Frank; es bedarf einer höheren Sensibilisierung der User/Administratoren/Vorgesetzten auf solche Sicherheitsthemen. Wartungsfenster hin oder her sollten Wartungsangestellte bzw. externe Wartungsfirmen auf solche Sicherheitslücken hinweisen, damit eine Entscheidungsgrundlage gegeben wird sprich dass die Kostenträger (welche hoffentlich etwas Riskiomanagment verstehen) auch die nötigen Entscheidungen treffen können.
Hoffen wir, dass dieses Ereignis einige Verantwortliche aufgerüttelt hat, bzw. die Problematik wieder in Erinnerung gerufen hat.