Back
Featured image of post WannaCrypt und die mit Linux wäre das nicht passiert Diskussionen!

WannaCrypt und die mit Linux wäre das nicht passiert Diskussionen!

Für viele ist die WannaCrypt Geschichte wieder mal eine echte Vorlage! In diversen Foren, aber auch auf diversen Webseiten häufen sich die Kommentare von sogenannten Spezialisten die meinen: Mit Linux wäre das nicht passiert.

In dem Zusammenhang wird auch das LiMux Projekt wieder ins Spiel gebracht!

Grundsätzlich bin ich der Meinung, dass es nun mal keine sicheren Systeme gibt! Und was viel wichtiger ist: WannaCrypt hätte komplett verhindert werden können. Microsoft hat (ob es den ganzen Kritikern passt, oder nicht) hier wirklich vorbildlich reagiert. Es wurde rechtzeitig informiert und viele Microsoft Mitarbeiter haben vor Wochen dazu aufgefordert SMBv1 zu deaktivieren. Es wurde auch eine komplette Sammlung an Patches und Hotfixes bereitgestellt. Leider haben viele nun mal die Auto Update Funktion ausgeschaltet und in großen Unternehmen dauert es viel zu lange bis solche “kritischen” Patches auch ausgerollt werden.

Warum wäre das also mit Linux, Mac, Unix, was auch immer also auch passiert: Die NSA hat Schwachstellen gesammelt und diese sind nun in Form von Exploit’s (Im Fall von WannaCrypt als EternalBlue bekannt) durchgesickert.

Wenn also ein Linux zum Einsatz kommt das nicht die aktuellen Patches installiert hat, dann ist es mindestens genauso unsicher wie die aktuell betroffenen Windows System. Gleiches trifft natürlich auch auf Mac, Unix und was auch immer es sonst noch geben könnte zu!

Wir sprechen hier ja von einem “organisatorischen Problem” und weniger von einem technischen! Wenn es Patches gibt, diese aber nicht eingespielt werden, dann ist das die “Schuld” der Betreiber! Und im speziellen Fall von WannaCrypt könnte man hier auch durchaus von fahrlässig sprechen!

Zusätzlich gibt es immer noch viele sehr alte Windows Clients die irgendwo im Einsatz sind. Wie WannaCrypt gezeigt hat, gibt es noch viel mehr aktive Windows XP Rechner als viele dachten! Diese stecken oft in irgendwelchen Maschinen oder sind Teil von älteren Komplettlösungen. Viele scheinen nicht mal mehr zu wissen, dass diese ja noch irgendwo zum Einsatz kommen. Zur Erinnerung: Windows XP wurde am 21. Oktober 2001 veröffentlicht und die letzte Version (SP3) stammt aus 2008. Diese wird seit 2014 nicht mehr gepflegt.

Wenn man das mal auf Linux herunter brechen will, dann wären das folgende:

  • Red Hat 7.1
  • SUSE 7.3 (Also noch deutlich vor OpenSUSE)
  • Debian 3.0 (Woody)

Wie sieht es denn bei den Lösungen mit der Sicherheit aus? Sicher nicht umbedingt besser. Aber da ich keine so alten Systeme mehr zur Verfügung habe, erlaube ich mir hier mal kein Urteil.

Mein Mac ist es noch viel interessanter! Um das direkt vergleichen zu können: Es wäre irgendwas zwischen Puma (10.1) und Jaguar (10.2). Ich kenne niemanden mehr, der so alte Versionen einsetzt. Aber ich kenne einige, die recht lange auf Snow Leopard (10.6 mit Patch Level 8) geblieben sind! Und da war das Thema Security ein Albtraum! Nachdem es nach 2011 (10.6.8 v1.1) kaum noch irgendwas dazu gab, wurden immer mehr Lücken bekannt und auch Aktiv ausgenutzt.

Sollte also wieder irgendwer auf die Idee kommen hier mit irgendwelchen Sprüchen um sich zu werfen: Erst mal in Ruhe nachdenken und sich informieren!

Und jeder der eine große Menge an Linux Rechnern oder Mac Systemen mal im Professionellen Umfeld betrieben hat (Und hey, ich mache sowas per Zufall beruflich), der wird wissen das es hier ähnlich schwer ist auf dem aktuellen Stand zu bleiben und wirklich alle Systeme immer mitzunehmen. Natürlich den Life Cycle der Hersteller (Oder im Fall von Linux Distributoren) mitzumachen. Also immer alles so aktuell zu haben, dass der Support sichergestellt ist.

Und nein, ich werde nicht von Microsoft bezahlt! Ich tue hier nur meine persönliche Meinung kund. Und wie einige wissen, bevorzuge ich (persönlich) ja sowieso andere Systeme! Aber das Spiel in einem solchen Fall absolut keine Rolle. Denn auch das wäre total unsicher, wenn ich mich nicht um Security kümmern würde. Ich wiederhole gerne: “Es gibt einfach kein sicheres Computer System”. Und die meisten komplexen Netzwerke sind nun mal nur so gut wie die Beteiligten Personen und die vorhandenen Prozesse.

Und auch hier möchte ich noch etwas einschränken: Mit Beteiligten Personen sind nicht nur die Administratoren gemeint! Das Patches nicht Zeitnah eingespielt werden können oder gar dürfen liegt ja oft nicht an den Admins! Das liegt meist an Prozessen und langwierigen Abnahmen. Und seinen wir mal ehrlich: Wer will schon alle(!) Windows Server einmal durchstarten, um einen Patch einzuspielen? Da verzichten viele nun mal gerne drauf. Ist ja auch lästig, zahlt sich aber auch aus.

Ich bin auch der Meinung, dass ein Vorfall wie wir ihn jetzt mit WannaCrypt hatten Konsequenzen haben sollte. Das wird aber sicher nicht passieren! Jetzt ist zwar ein Riesen Aufschrei und es werden sicher auch irgendwelche Bauernopfer gebracht, aber echte Konsequenzen (Das Prozess-Verantwortliche mal in die Verantwortung genommen werden, oder das uralte Prozesse mal angepasst werden) wird es keine, oder kaum geben. Und im Zweifel mit dann auch mal ein System Security Officer (SSO) seinen Hut nehmen! Denn dieser muss sich dann im Zweifel selbst eingestehen, dass er hier total versagt hat. Und genau damit kenne ich mich ja (wahrscheinlich auch per Zufall) wirklich aus.

Wobei ich hier hoffe, dass ich total daneben liege. Habe ich aber nach ILOVEYOU (aka dem Loveletter Virus) auch nicht. Solche Dinge werden dann gerne ausgesessen! Bei allem was danach kam war es dann auch so.

Licensed under CC BY-NC-SA 4.0
May 10, 2021 22:31 CEST