Windows 7 ist offenbar die für WannaCry anfälligste Version des Microsoft-Betriebssystems. Das geht aus Telemetriedaten der Sicherheitsprodukte von Kaspersky Lab hervor. 60,35 Prozent der WannaCry-Infektionen fand das Unternehmen auf Rechner mit Windows 7 64-Bit, 31,72 Prozent auf Windows 7 32-Bit, 3,67 Prozent auf Windows 7 Home 64-Bit und 2,61 Prozent auf Windows 7 Home 32-Bit. Damit kommt das OS auf einen Gesamtanteil von 98,35 Prozent.
Auffällig ist auch, dass nahezu alle weiteren Windows-Versionen, die Kaspersky in seiner WannaCry-Statistik nennt, Versionen von Windows Server 2008 R2 sind – also der Server-Variante von Windows 7. Die einzige neuere OS-Version mit einem nennenswerten Anteil ist demnach Windows 10 64-Bit, das auf 0,03 Prozent der Infektion kommt.
Windows 7 ist allerdings auch die Windows-Version mit der höchsten Verbreitung. Net Applications ermittelte im April einen Marktanteil von 48,5 Prozent, gefolgt von Windows 10 mit 26,28 Prozent und Windows XP mit 7,04 Prozent.
Anfänglich war letzteres für die hohe Zahl der WannaCry-Infektionen verantwortlich gemacht worden, da es von Microsoft nicht mehr unterstützt wird und erst nach Beginn des WannaCry-Ausbruchs mit einem Patch für die fragliche Zero-Day-Lücke in Windows SMB versorgt wurde. Unter Windows 7, 8.x und 10 hatte Redmond das Loch schon im März gestopft. Die Zahlen zeigen jedoch, dass Windows XP zumindest auf Systemen, die durch Produkte von Kaspersky Lab geschützt werden, keine Rolle spielte.
WannaCry konnte sich vor allem deshalb so schnell verbreiten, weil IT-Verantwortliche in den betroffenen Unternehmen und Organisationen verfügbare Sicherheitspatches nicht installiert haben. Das offenbart ein bedenkliches Maß an fehlendem Sicherheitsbewusstsein.
Schon in der vergangenen Woche hatte Ars Technica darauf aufmerksam gemacht, dass Windows XP zwar anfällig für WannaCry ist, aber nur direkt angegriffen werden kann, beispielsweise mithilfe eines Links zu einer speziell präparierten Website. Dank einer Wurmfunktion verbreitet sich WannaCry aber fast ausschließlich über Netzwerke, die es nach weiteren anfälligen Systemen durchsucht und angreift. Genau dies sei aber durch eine fehlerhafte Implementierung des NSA-Exploit EternalBlue in WannaCry nicht möglich, wie auch der Sicherheitsforscher Kevin Beaumont per Twitter bestätigt.
Unklar ist, warum Windows 10 in der Statistik von Kaspersky auftaucht. Laut Bleeping Computer soll der EternalBlue-Exploit nämlich nur auf Windows-Versionen bis einschließlich 8.1 beziehungsweise Server 2012 laufen.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Tipp: Wie gut kennen Sie sich mit Windows XP aus? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…