Umfrage: Admins sind mit schuld an Conficker-Verbreitung

IT-Verantwortliche sehen aber Virenschreiber als hauptverantwortlich für massive Ausbreitung an

30 Prozent aller IT-Verantwortlichen geben Systemadministratoren eine Mitschuld am massiven Ausbruch des Conficker-Wurms. Sie werfen ihnen vor, den erforderlichen Security-Patch von Microsoft zu spät installiert zu haben. Das ist das Ergebnis einer Web-Umfrage von Sophos.

17 Prozent halten die Sicherheitslücke in Windows und damit auch Microsoft für verantwortlich für den Malware-Ausbruch. Für die Mehrheit (53 Prozent) sind die Virenschreiber die Hauptschuldigen. Der Computerschädling, der unter anderem eine RPC-Sicherheitslücke in Windows ausnutzt, hatte in den vergangenen Tagen mehrere Millionen PCs befallen.

„Der Conficker-Wurm ist bereits seit November letzten Jahres bekannt, der Security-Patch von Microsoft ist sogar schon seit Oktober verfügbar. Dass es jetzt zu einer derart massiven Verbreitung des Wurms kommen konnte, zeigt, dass manche Unternehmen den Schutz ihrer Netzwerke vor Infektionen nach wie vor vernachlässigen“, sagt Christoph Hardy, Security Consultant bei Sophos.

Conficker, der mittlerweile in mehreren Varianten im Umlauf ist, nutzt nicht nur die RPC-Sicherheitslücke in Windows, sondern verbreitet sich auch über USB-Sticks. Der Schädling ist unter anderem darauf programmiert, schwache Passwörter zu knacken. Besonders gefährdet sind laut Sophos Unternehmen in Deutschland, Österreich und der Schweiz. Der Grund: Conficker „spricht“ Deutsch. Bei der Verbreitung via USB-Stick öffnet sich beim Einstecken des infizierten Datenträgers per Autorun-Funktion ein Fenster mit dem Befehl „Ordner öffnen, um Dateien anzuzeigen“. Damit wollen die Virenautoren verhindern, dass deutschsprachige PC-Anwender misstrauisch werden.

Um sich vor dem Schädling zu schützen, sind die Installation des aktuellen Windows-Patches und die Aktualisierung der Antivirensoftware dringend erforderlich. Außerdem sollte die Autorun-Funktion von Windows deaktiviert werden.

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

8 Kommentare zu Umfrage: Admins sind mit schuld an Conficker-Verbreitung

Kommentar hinzufügen
  • Am 21. Januar 2009 um 10:22 von Chris

    IT-Administratoren trifft die alleinige Schuld
    Hätte Microsoft keinen Patch bereitgestellt oder wäre diese Welle überraschend gekommen würde es natürlich anders aussehen.
    Die Administratoren, die diesen Patch nach ca. 4 Monaten(!!!) nicht installiert haben, sollten die Unternehmen schleunigst loswerden oder (bei Fremdfirmen) sogar auf Schadensersatz klagen.

    Microsoft die Schuld (oder auch nur eine Mitschuld) zu geben ist eine Verleugnung der Tatsachen.

    • Am 21. Januar 2009 um 10:46 von Ralf

      AW: IT-Administratoren trifft die alleinige Schuld
      Da kannst du mal sehen, das du noch nie in einer großen Firma gearbeitet hast.
      Wir sind externer Dienstleister für ein mittelständiges/großes Unternehmen, und betreuen dort so um die 100 Server.
      Für diese 100 Server ist der Kunde bereit, uns 4 (vier !) Wartungsfenster im Jahr zu bewilligen, damit wir die erforderlichen Änderungen vornehmen können.
      Natürlich nur mit einer entsprechenen Vorlaufszeit von 6 Wochen. Im Extremfall bedeutet das aber, das die Server bis zu 4 Monate (3M + 6W) ohne aktuelle Patche da stehen.

      Weiterhin betreuen wir nicht alle Server des Kunden, so ca. 50-80 Server werden durch seine Anwender selbst betreut.
      Ob sie patchen oder nicht, können wir nicht beeinflussen.
      Wir können nur schriftlich darauf hinweisen, das es ein schwerwiegendes Problem gibt, und dem Kunden anraten, sofort und ausserhalb der Reihe zu patchen.
      Der Kunde bestimmt was passiert, nicht der Dienstleister.

      Genauso verhält es sich aber bei einem Angestellten.
      Da er nicht zur Arbeitszeit von 0700 bis 2000 patchen darf (Downtime von Produktivsystemen) bleibt ihm nur das Wochenende über.
      Dafür muss er aber erst einen Antrag auf Überstunden stellen, der vom Chef aber nicht bewilligt wird. "Kostet ja Geld, machen wir beim nächsten Mal"

      Wenn wir Admins so dürften wie wir wollten, gebe es einige Probleme weniger.
      (Oder mehr, je nach Bildungsstand ;-) )

      jm2c
      Ralf

    • Am 21. Januar 2009 um 11:11 von Frank

      AW: IT-Administratoren trifft die alleinige Schuld
      Du magst recht haben, wenn Du Firmen mit eigener IT-Abteilung meinst. In vielen Firmen wird die IT von externen Dienstleistern betreut, die Firma selbst hat nur einen (oder mehrere) oft oberflächlich geschulten Mitarbeiter, der nebenbei alltägliche Administrationsaufgaben (Sicherungen, etc.) überwacht und sonst andere Aufgaben im Unternehmen hat. Solchen Mitarbeitern muss die Bedeutung und Tragweite von Sicherheitspatches keineswegs bekannt sein. Und ob der externe Dienstleister es schafft, in solchen Situationen zu allen seinen Kunden durchzudringen, damit diese außerhalb der vertragsgemäßen Wartungsfenster den Patch einspielen, wage ich ernsthaft zu bezweifeln.

      Im Übrigen halte ich Deine Forderung nach Entlassung der Verantwortlichen für maßlos überzogen. Wenn jeder Arbeitnehmer nach jedem Fehler entlassen würde, bestünde unser Land nur noch aus Arbeitslosen. Was hier erforderlich ist, ist vielmehr eine intensive Fortbildungsmaßnahme in Sachen IT-Sicherheit – auch für "Teilzeitadministratoren" in oben genannten Unternehmen.

      • Am 22. Januar 2009 um 11:32 von Dan

        AW: AW: IT-Administratoren trifft die alleinige Schuld
        Teile die Meinung von Frank; es bedarf einer höheren Sensibilisierung der User/Administratoren/Vorgesetzten auf solche Sicherheitsthemen. Wartungsfenster hin oder her sollten Wartungsangestellte bzw. externe Wartungsfirmen auf solche Sicherheitslücken hinweisen, damit eine Entscheidungsgrundlage gegeben wird sprich dass die Kostenträger (welche hoffentlich etwas Riskiomanagment verstehen) auch die nötigen Entscheidungen treffen können.
        Hoffen wir, dass dieses Ereignis einige Verantwortliche aufgerüttelt hat, bzw. die Problematik wieder in Erinnerung gerufen hat.

  • Am 21. Januar 2009 um 11:18 von Dietmar Kaletsch

    Softwarefehler
    Administatoren tragen die alleinige Verantwortung, wenn es einen Patch gibt, dieser aber nicht rechtzeitig eingespielt wird. Im Übrigen gilt: Null-Fehler-Software kann es nicht geben, da man beim Test nur die Anwesenheit von Fehlern feststellen kann, nicht aber die Abwesenheit.

  • Am 22. Januar 2009 um 8:40 von thomas

    Und wo bleiben die Privatanwender ?
    Die haben natürlich alle gepatched, sitzen hinter Firewalls, benutzen sichere Passwörter, haben eine ausreichende Antivirensoftware und deaktivieren unnütze bzw. angreifbare Dienste und Funktionen.

  • Am 23. Januar 2009 um 12:47 von hs

    War zu einfach
    Man fürchtet lieber theoretische Gefahren und verpasst was jeder kann, weil das nicht so klug ist. Ich kann Updates installieren, wenn ich das für 50.000 für eine Firma mache, hat es die Firma sicherer.

  • Am 17. Februar 2009 um 13:21 von Michael

    AW: IT Administratoren trifft die Schuld ….
    Da kann man mal wieder sehen das so einige Leutz noch nie in einem größeren Unternehmen noch nie gearbeitet haben ….
    Wir betreiben selbst einen WUS und haben pauschal alle Sicherheitsupdates freigegeben , trotzdem ist eine Variante/Mutation ins Netz gekommen [Nutzen ein 3-Stufen Sicherheitskonzept (3 unabhängige AV-Systeme sowie 2 Firewalls da wir sensible Daten beherbergen).Die Mutation konnte sich zwar nicht verbreiten allerdings haben umfangreiche Scans ergeben das sehrwohl Fragmente vorhanden waren … [Versagt hatt der Schutz innen – Client-AV da die Engine die Fragmente nicht erkannte – Eingeschleust von einem mobilen Datenträger].
    Da nützt einem der Beste Schutz nichts ….
    Hackt also nicht so auf den Admins rum , einen 100% Schutz gibt es nicht und wird es nie geben.
    Admins die diese Sicherheitspatches nicht installiert haben , haben sicherlich auch Ihre Gründe gehabt, wie wir alle wissen sind die Patches von MS nicht immer die besten und werden oft erst auf Testmaschinen getestet ! Dies dauert seine Zeit.
    Angreifen solltet Ihr die Produzenten von Viren, Würmern und Trojanern …
    Ein waiser Admin installiert nicht blindlings drauflos, schon garnicht in einem Produktivsystem ! … und das ist auch richtig so ….

    Admin L1/2/3 IT

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *