Angriff durch Krypto-Trojaner WannaCry - Wie sieht die Schadenbilanz in Hamburg aus?

Dienstag, 16.05.2017, Drucksache 21/9114

Antwort des Senats: Parlamentsdatenbank

Kleine Anfrage des Abgeordneten Hansjörg Schmidt

Nach der globalen Cyber-Attacke auf rund 150 Länder durch den Krypto-Trojaner "WannaCry" stellt sich die Frage nach der Schadenbilanz in Hamburg. Schon bei den Angriffen durch die Ransomware "Locky" waren Computer der Verwaltung und von städtischen Unternehmen betroffen (Siehe Drucksache 21/3390). Die Angriffe konnten aber entweder abgewehrt oder der Schaden durch Backups minimiert werden.
Bei der neuerlichen Attacke nutzte der Krypto-Trojaner WannaCry eine Sicherheitslücke in älteren und ungepatchten Windows-Versionen aus, über die er automatisch neue Computer anstecken konnte. Weltweit waren so nur am vergangenen Wochenende eine Viertelmillion Rechner betroffen.
Ich frage den Senat:
1. Hat der Senat Kenntnis von betroffenen Rechnern durch WannaCry in der Verwaltung oder städtischen Unternehmen und wenn ja, in welchen Bereichen?
2. Ist hier bereits Lösegeld gezahlt worden?
3. Einfallstor für den Trojaner sind nicht aktualisierte Rechner mit dem Betriebssystem Windows von Microsoft. Microsoft hatte die verantwortliche Sicherheitslücke bereits im März durch Sicherheits-Updates geschlossen. Diese Patches liefert der Hersteller jedoch nur für die aktiv unterstützten Windows-Versionen. Ältere Windows-Versionen blieben also weiter ungeschützt – dazu gehören insbesondere Windows XP und Windows Server 2003.
3.1. Wurden diese Updates eingespielt und wann?
3.2. Sind in der Verwaltung oder in städtischen Unternehmen noch Rechner mit dem Betriebssystemen Windows XP und / oder Windows Server 2003 im Einsatz? Warum ist dies der Fall und wann werden diese abgelöst?
4. In meiner vorherigen SKA zum Trojaner "Locky" wurde bekannt, dass ein Ermittlungsverfahren in Bearbeitung sei und das es auch Fälle von Lösegeldzahlungen gab. Wie ist das Ergebnis der Ermittlungen in diesen Fällen und gab es weitere Fälle?
5. Der Exploit, der die von WannaCry genutzte Lücke ausnutzt, ist schon länger bekannt. Microsoft hat den Patch zur Schließung dieser Sicherheitslücke erst viel später zur Verfügung gestellt. Wie gedenkt der Senat, angesichts dieser und weiterer bekannter Fälle von zu spät geschlossenen Sicherheitslücken durch die Firma Microsoft, mit dieser Problematik umzugehen?
6. Offenbar wurde die Sicherheitslücke von der NSA entdeckt, aber nicht an Microsoft zur Behebung weitergeleitet worden. Wie gehen die (Sicherheits-)Behörden mit entdeckten Sicherheitslücken in Software um? Werden diese umgehend an die Hersteller gemeldet? Welche Fälle waren dies? Wenn nein, warum nicht?

Ansprechpartner

Hansjörg Schmidt

  • Medien, Netzpolitik, digitale Wirtschaft, Technologie und Innovation

Referent/in

Tina Winter

Themen

Antwort des Senats

© SPD-Bürgerschaftsfraktion 2016, Inc. Alle Rechte vorbehalten.