WannaCry: So schützen Sie Ihr schulisches Netzwerk

Aus aktuellem Anlass möchten wir Sie darauf hinweisen, Ihre Systeme auf den aktuellen Stand zu bringen. Wie aus der Presse bekannt wurde, schlug letzte Woche der Verschlüsselungstrojaner "WannaCry" zu. Hier entnehmen Sie ausführliche Informationen zu der Cyberattacke und wie Sie Sicherheitslücken im schulischen Computernetz schließen.

Vergangene Woche wurden weltweit mehr als 220.000 ältere Microsoft Windows-Rechner mit dem Erpressungstrojaner „WannaCry“ befallen. Der Trojaner verschlüsselt die Systeme und stellt die Daten erst nach einer Lösegeldzahlung wieder lesbar bereit. Microsoft hatte die Sicherheitslücke zwar im März 2017 durch entsprechende Sicherheitsupdates geschlossen. Diese stehen jedoch nur für aktiv unterstützte Windows-Versionen zur Verfügung.

Ältere Versionen wie Windows XP und Windows Server 2003 blieben ungeschützt. Erst im Nachgang hat Microsoft, ausgehend durch die Bedrohung, Patches hierfür generiert.

Weitere Informationen dazu finden Sie auf der Technet Seite von Microsoft.

Was ist mit Ihrer paedML?

In Bezug auf Ihr schulisches Netzwerk besteht vor allem dann Gefahr, wenn Sie Arbeitsstationen mit Windows 8.0 oder Windows XP einsetzen oder Sie die empfohlenen Updates nicht zeitnah durchführen. Wir empfehlen daher grundsätzlich, Sicherheitsupdates regelmäßig einzuspielen.

Lesen Sie die folgenden Hinweise für Ihre paedML ausführlich und kontaktieren Sie bei Fragen Ihre Hotline.

 

Weitere Informationen hierzu:

https://www.heise.de/security/meldung/WannaCry-Co-So-schuetzen-Sie-sich-3714596.html

paedML Windows:

Die aktuelle paedML Windows 3.1 basiert auf dem aktuelleren Microsoft Serverprodukt Windows Server 2012. Haben Sie diese Version im Einsatz, ist Ihr Netzwerk vor „WannaCry“ geschützt, wenn Sie die Microsoft Sicherheitsupdates vom März eingespielt haben. Wer die Microsoft Sicherheitsupdates MS17-010 noch nicht eingespielt hat, muss das jetzt unbedingt nachholen. Die älteren paedML Windows Versionen 2.7 und 2.8 basieren auf dem Microsoft Windows Server 2003 und sind damit einer erhöhten Gefahr ausgesetzt. Auf die Cyberattacke hat Microsoft reagiert und auch für Windows 2003-Server außerplanmäßig Patches bereitgestellt (siehe oben).

Das gilt auch für Benutzer von älteren, nicht mehr offiziell supporteten Windows-Versionen wie XP. Wer XP- oder Windows 8.0-Rechner im schulischen Netzwerk betreibt, setzt sich einem erhöhten Risiko aus und sollte ernsthaft darüber nachdenken, ein aktuelles Betriebssystem zu nutzen. Windows-10-Installationen sind bisher nicht von dem Trojaner WannaCry betroffen.

 

Wir empfehlen den Umstieg auf die paedML 3.1, um damit Ihre Schule vor den Gefahren und Sicherheitslücken aus dem Internet zu schützen. Jetzt auf paedML Windows 3.1 mit integriertem Microsoft Windows Server 2012 upgraden!

paedML Linux:

Über das opsi-Paket „mshotfix“ stellen wir in regelmäßigen Abständen Sicherheitsupdates für die Arbeitsstationen bereit, die Sie unbedingt einspielen sollten. Nur so sind die Arbeitsstationen Ihres pädagogischen Netzwerkes vor den Gefahren und Sicherheitslücken im Internet ausreichend geschützt.

 

Die Vorgehensweise bei der Bereitstellung von opsi-Paketen entnehmen Sie bitte dem Administratorhandbuch, Kapitel 7.

 

Um das schulische Netzwerk auf dem aktuellen Sicherheitsstand zu halten, empfehlen wir auch für die paedML Linux immer möglichst frühzeitig auf aktuelle Versionen umzusteigen.

paedML Novell:

Die paedML Novell basiert auf SuSE-Linux- und Open Enterprise-Server-Produkten, die von dieser Sicherheitslücke nicht betroffen sind. Das Netzwerkprotokoll SMB/CIFS wird im paedML Novell-Netzwerk für die Kommunikation nicht eingesetzt und müsste gesondert von Ihrem beauftragten Händler eingerichtet worden sein. 

 

Für Ihre im Netzwerk betriebenen Windows-Arbeitsstationen liegt der Fall anders. Für Windows 7-Clients ist es dringend angeraten, die Sicherheitsupdates kurzfristig einzuspielen und - wie üblich - einen aktuellen Virenscanner einzusetzen. Der kürzlich veröffentlichte Windows 10-Client weist diese Lücke nicht auf. Ein Workaround, wie diese Lücke geschlossen werden kann, wäre es, die Windows-Firewall zu aktivieren und die kritischen Ports (139/445 sowie 3389) für eingehende Verbindungen zu schließen. Dies ist über Gruppenrichtlinien möglich. Allerdings sind damit unter Umständen Funktionseinschränkungen zu erwarten.