{"id":10918,"date":"2017-05-15T16:18:04","date_gmt":"2017-05-15T14:18:04","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/de\/?p=10918"},"modified":"2024-03-12T17:46:43","modified_gmt":"2024-03-12T16:46:43","slug":"was-wir-aus-wannacry-lernen-koennen","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/de\/was-wir-aus-wannacry-lernen-koennen\/","title":{"rendered":"Was wir aus &#8220;WannaCry&#8221; lernen k\u00f6nnen"},"content":{"rendered":"\n<p>Am vergangenen Wochenende \u00fcberschlugen sich die Schlagzeilen zu der <a href=\"https:\/\/www.theregister.com\/2017\/05\/13\/wannacrypt_ransomware_worm\/\" target=\"_blank\" rel=\"noopener noreferrer\">Erpressungs-Software &#8220;WannaCry&#8221;<\/a>, die Rechner rund um den Globus lahmlegte &#8211; darunter auch kritische Infrastrukturen.<\/p>\n\n\n\n<p>Die Ransomware nutzte eine schon l\u00e4nger bekannte Sicherheitsl\u00fccke in Windows aus, die der Betriebssystemhersteller Microsoft bereits im&nbsp;M\u00e4rz gestopft hatte. Weil aber viele Rechner noch nicht mit dem entsprechenden Patch aktualisiert waren oder <a href=\"https:\/\/www.wired.com\/2017\/05\/still-use-windows-xp-prepare-worst\/\" target=\"_blank\" rel=\"noopener noreferrer\">mit einem so alten Windows laufen, dass Microsoft daf\u00fcr gar keine Korrekturen mehr regul\u00e4r bereitstellt<\/a>, verbreitete sich die auch als &#8220;WannaCryptor&#8221;, &#8220;WannaCrypt&#8221;, &#8220;Wana Decrypt0r&#8221; oder &#8220;WCry&#8221; bezeichnete Malware in Windeseile. Sie forderte dabei prominente Opfer wie <a href=\"https:\/\/www.theguardian.com\/commentisfree\/2017\/may\/13\/nhs-computer-systems-insufficient-funding\" target=\"_blank\" rel=\"noopener noreferrer\">das britische Gesundheitswesen NHS<\/a>, den franz\u00f6sischen Autobauer Renault, den spanischen Carrier Telef\u00f3nica oder die Deutsche Bahn, wenngleich <a href=\"https:\/\/www.deutschebahn.com\/resource\/blob\/1262994\/2fe77ccbefe70ef2364a884c4167b14f\/ib2017_dbkonzern_de-data.pdf\">&#8220;nur&#8221; deren Anzeigetafeln<\/a>. Viel Geld haben die bislang unbekannten Urheber <a href=\"https:\/\/www.zeit.de\/digital\/datenschutz\/2017-05\/wannacry-ransomware-cyberattacke-bitcoin-windows-microsoft\" target=\"_blank\" rel=\"noopener noreferrer\">damit allerdings nicht erpresst<\/a>.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Note: This bot is watching the 3 wallets hard-coded into <a href=\"https:\/\/twitter.com\/hashtag\/WannaCry?src=hash\">#WannaCry<\/a> ransomware. It tweets new payments as they occur, totals every two hours.<\/p>\n\n\n\n<p>\u2014 actual ransom (@actual_ransom) <a href=\"https:\/\/twitter.com\/actual_ransom\/status\/863938512105730049\">15. Mai 2017<\/a><\/p>\n<\/blockquote>\n\n\n\n<p>Die USA und Kanada blieben dank Zeitverschiebung von dem Ausbruch bereits weitgehend verschont: Als dort am vergangenen Freitag die B\u00fcrorechner hochgefahren wurden, hatte bereits ein 22-j\u00e4hriger britischer Sicherheitsforscher mehr oder weniger zuf\u00e4llig einen <a href=\"https:\/\/www.forbes.com\/sites\/thomasbrewster\/2017\/05\/13\/wannacry-ransomware-outbreak-stopped-by-researcher\/#db3519c74fca\" target=\"_blank\" rel=\"noopener noreferrer\">Abschaltmechanismus f\u00fcr &#8220;WannaCry&#8221; gefunden und aktiviert<\/a> &#8211; sobald der Schadcode eine bestimmte Webseite konnektiert fand, w\u00e4hnte er sich in einer Sicherheits-Testumgebung (&#8220;Sandbox&#8221;) und stellte seine Aktivit\u00e4t ein. Seit Sonntag ist aber auch schon eine <a href=\"https:\/\/www.theregister.com\/2017\/05\/15\/wannacrypt_variant\/\">neue Variante ohne diesen &#8220;Kill Switch&#8221; in Umlauf<\/a>.<\/p>\n\n\n\n<p>&#8220;WannaCry&#8221; verbreitet sich \u00fcber Computernetze und nutzt daf\u00fcr technisch einen Fehler in einer \u00e4lteren Microsoft-Umsetzung des Protokolls <a href=\"https:\/\/de.wikipedia.org\/wiki\/Server_Message_Block\" target=\"_blank\" rel=\"noopener noreferrer\">SMB (Server Message Block) f\u00fcr Datei-, Druck- und andere Serverdienste in Rechnernetzen<\/a>. Das Wissen um den Fehler hatte der gr\u00f6\u00dfte US-Milit\u00e4rgeheimdienst NSA gebunkert &#8211; bis zum Sp\u00e4tsommer 2016, als die Hacker-Gruppe Shadow Brokers dort virtuell einbrach, eine ganze Reihe von Spionage-Tools entwendete und hernach zu Geld machen wollte.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-angriff-war-nur-eine-frage-der-zeit\">Angriff war nur eine Frage der Zeit<\/h2>\n\n\n\n<p>Die Shadow Brokers stellten die NSA-Tools dann nach und nach ins Netz. &#8220;Eternalblue&#8221;, das als Grundlage f\u00fcr &#8220;WannaCry&#8221; diente, wurde ausgerechnet <a href=\"https:\/\/www.faz.net\/aktuell\/feuilleton\/aus-dem-maschinenraum\/exploits-der-shadow-brokers-blamieren-die-nsa-14975589.html\" target=\"_blank\" rel=\"noopener noreferrer\">am Karfreitag publik<\/a>. Sp\u00e4testens ab diesem Zeitpunkt war es eigentlich nur noch eine Frage der Zeit, bis ein entsprechender Angriff erfolgen w\u00fcrde. Auff\u00e4llig zuvor: Microsoft hatte seine monatliche <a href=\"https:\/\/www.washingtonpost.com\/business\/technology\/nsa-officials-worried-about-the-day-its-potent-hacking-tool-would-get-loose-then-it-did\/2017\/05\/16\/50670b16-3978-11e7-a058-ddbb23c75d82_story.html?utm_term=.a7e671d1ed57\" target=\"_blank\" rel=\"noopener noreferrer\">Patch-Ver\u00f6ffentlichung f\u00fcr den Monat Februar kurzfristig abgeblasen<\/a> und dann im M\u00e4rz ungew\u00f6hnlich viele Fehlerkorrekturen ver\u00f6ffentlicht.<\/p>\n\n\n\n<p>Microsoft stuft die SMB-Sicherheitsl\u00fccke als offensichtlich extrem gravierend ein. Anders ist es nicht zu erkl\u00e4ren, dass der Softwarekonzern am Samstag relativ umgehend den ungew\u00f6hnlichen Schritt ging, au\u00dfer der Reihe <a href=\"https:\/\/blogs.technet.microsoft.com\/msrc\/2017\/05\/12\/customer-guidance-for-wannacrypt-attacks\/\" target=\"_blank\" rel=\"noopener noreferrer\">Patches auch f\u00fcr offiziell nicht mehr unterst\u00fctzte, aber immer noch verbreitete Windows-Versionen<\/a> wie XP, Server 2003 oder Windows 8 bereitzustellen.<\/p>\n\n\n\n<figure class=\"wp-block-image alignnone size-full wp-image-10924\"><img decoding=\"async\" width=\"730\" height=\"410\" src=\"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2017\/05\/brad-smith.jpg\" alt=\"Brad Smith, Microsoft\" class=\"wp-image-10924\"\/><figcaption class=\"wp-element-caption\">Microsoft-Chefjurist Brad Smith sieht &#8220;WannaCrypt&#8221; als Weckruf nicht zuletzt an die Regierungen dieser Welt. Foto: Microsoft<\/figcaption><\/figure>\n\n\n\n<p>Am Sonntag legte Microsofts President und Chief Legal Officer Brad Smith dann noch <a href=\"https:\/\/blogs.microsoft.com\/on-the-issues\/2017\/05\/14\/need-urgent-collective-action-keep-people-safe-online-lessons-last-weeks-cyberattack\/#sm.0001alb9qyyf0dqm10agm8du2261s\" target=\"_blank\" rel=\"noopener noreferrer\">eine f\u00fcr Konzernverh\u00e4ltnisse relativ klar getextete Stellungnahme<\/a> nach. Deren Grundtenor: Die Geheimdienste dieser Welt sollten bittesch\u00f6n endlich damit aufh\u00f6ren, noch nicht \u00f6ffentliche Software-Sicherheitsl\u00fccken (&#8220;Zero-Days&#8221;) zu horten, um sie heimlich f\u00fcr Spionage oder irgendwann als Cyber-Waffen einzusetzen.<\/p>\n\n\n\n<p>Ein kleines bisschen schwarzen Peter schob Smith freilich auch Microsoft und seinen Kunden zu. In dieses Horn hatte zuvor bereits Arne Sch\u00f6nbohm geblasen, Pr\u00e4sident des Bundesamts f\u00fcr Sicherheit in der Informationstechnik (BSI). &#8220;Die aktuellen Angriffe zeigen, wie verwundbar unsere digitalisierte Gesellschaft ist. Sie sind ein erneuter Weckruf f\u00fcr Unternehmen, IT-Sicherheit endlich ernst zu nehmen und nachhaltige Schutzma\u00dfnahmen zu ergreifen&#8221;, schrieb der in einer Stellungnahme. &#8220;Die aktuelle Schwachstelle ist seit Monaten bekannt, entsprechende Sicherheitsupdates stehen zur Verf\u00fcgung. Wir raten dringend dazu, diese einzuspielen.&#8221;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-patch-management-ein-leidiges-thema\">Patch-Management &#8211; ein leidiges Thema<\/h2>\n\n\n\n<p>Sch\u00f6nbohm macht es sich aber zu einfach, wenn er nur die Anwender in die Pflicht nimmt. Die sind leidgepr\u00fcft und nehmen sich lieber ein bisschen mehr Zeit, um die Patches von ihren Softwareherstellern auf Herz und Nieren zu pr\u00fcfen, bevor sie sie in ihrer Infrastruktur ausrollen. In der zunehmend digitalisierten Wirtschaft kann sich eine Firma nicht mehr leisten, dass eine interne Anwendung oder ein Gesch\u00e4ftsprozess nicht mehr funktioniert, weil ein Patch unerw\u00fcnschte &#8220;Nebenwirkungen&#8221; zeitigt &#8211; ein <a href=\"https:\/\/www.wsj.com\/articles\/global-cyberattack-exposes-lag-in-companies-software-updates-1494629216\" target=\"_blank\" rel=\"noopener noreferrer\">ewiges Dilemma der Enterprise IT<\/a>.<\/p>\n\n\n\n<p>&#8220;WannaCry&#8221; macht nat\u00fcrlich trotzdem deutlich, dass man Sicherheitsl\u00fccken in Software heutzutage zumindest dann schleunigst stopfen sollte, wenn sie bereits angegriffen werden und sogenannter Exploit-Code verf\u00fcgbar ist. <a href=\"https:\/\/www.nytimes.com\/2017\/05\/13\/technology\/hack-ransomware-scam-cyberattacks.html?smid=tw-share&amp;_r=0\" target=\"_blank\" rel=\"noopener noreferrer\">Cyber-Kriminelle brauchen n\u00e4mlich l\u00e4ngst kein Hacker-Spezialwissen mehr<\/a>, um sich ihre Angriffswerkzeuge zu bauen. Angesichts immer mehr Ransomware kann man auch gar nicht oft genug <a href=\"https:\/\/www.spiegel.de\/netzwelt\/web\/wannacry-die-lehren-aus-dem-cyberangriff-a-1147589.html\" target=\"_blank\" rel=\"noopener noreferrer\">betonen, wie wichtig regelm\u00e4\u00dfige und aktuelle Backups sind<\/a> &#8211; nur damit kann man einen b\u00f6swillig verschl\u00fcsselten Rechner im Falle eines Falles ohne gr\u00f6\u00dferen Datenverlust neu aufsetzen, ohne Bitcoin-L\u00f6segeld zu berappen.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-vimeo wp-block-embed-vimeo wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<div class=\"cookieconsent-optout-marketing cookie-infobox\">Bitte <a href=\"javascript:Cookiebot.renew()\">akzeptieren Sie Marketing-Cookies<\/a> um diesen Inhalt zu sehen.<\/div> <iframe loading=\"lazy\" title=\"Eine Zeit\u00adreise durch die Geschichte der E-Mail Secu\u00adrity\" data-cookieconsent=\"marketing\" data-src=\"https:\/\/player.vimeo.com\/video\/922385484?h=32c7679a0d&amp;dnt=1&amp;app_id=122963\" width=\"1080\" height=\"608\" frameborder=\"0\" allow=\"autoplay; fullscreen; picture-in-picture; clipboard-write\"><\/iframe>\n<\/div><\/figure>\n\n\n\n<p>Insgesamt ist f\u00fcr die IT-Sicherheit ein entscheidender Paradigmenwechsel zu beobachten &#8211; war man fr\u00fcher\u2122 prim\u00e4r darauf bedacht, seine Systeme und Netze m\u00f6glichst abzuschotten und so zu sch\u00fctzen, gilt es mittlerweile, erfolgte Angriffe <a href=\"https:\/\/www.gartner.com\/newsroom\/id\/2990717\" target=\"_blank\" rel=\"noopener noreferrer\">so fr\u00fch wie m\u00f6glich zu entdecken und ihre Auswirkungen einzud\u00e4mmen<\/a> (&#8220;Detect and Respond&#8221;). Ein Beispiel daf\u00fcr ist die <a href=\"https:\/\/www.retarus.com\/de\/products\/retarus-patient-zero-detection\/\">innovative Retarus-Neuentwicklung &#8220;Patient Zero Detection<sup>\u00ae<\/sup>&#8220;<\/a>, die per E-Mail eingegangene Malware noch im Nachhinein ausfindig macht. Mehr \u00fcber Patient Zero Detection<sup>\u00ae<\/sup> und die gesamte Retarus E-Mail Security erfahren Sie <a href=\"https:\/\/www.retarus.com\/de\/products\/retarus-email-security\/\">hier<\/a> oder direkt bei Ihrem <a href=\"https:\/\/www.retarus.com\/de\/contact\/\">Ansprechpartner vor Ort<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Am vergangenen Wochenende \u00fcberschlugen sich die Schlagzeilen zu der Erpressungs-Software &#8220;WannaCry&#8221;, die Rechner rund um den Globus lahmlegte &#8211; darunter auch kritische Infrastrukturen.<\/p>\n","protected":false},"author":14,"featured_media":10923,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","_s2mail":"yes","footnotes":""},"categories":[7,26],"tags":[159,328,224],"class_list":["post-10918","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-email-security","tag-patient-zero-detection","tag-ransomware"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Was wir aus &quot;WannaCry&quot; lernen k\u00f6nnen - Retarus Corporate Blog - DE<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.retarus.com\/blog\/de\/was-wir-aus-wannacry-lernen-koennen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was wir aus &quot;WannaCry&quot; lernen k\u00f6nnen\" \/>\n<meta property=\"og:description\" content=\"Am vergangenen Wochenende \u00fcberschlugen sich die Schlagzeilen zu der Erpressungs-Software &quot;WannaCry&quot;, die Rechner rund um den Globus lahmlegte - darunter auch kritische Infrastrukturen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.retarus.com\/blog\/de\/was-wir-aus-wannacry-lernen-koennen\/\" \/>\n<meta property=\"og:site_name\" content=\"Retarus Corporate Blog - DE\" \/>\n<meta property=\"article:published_time\" content=\"2017-05-15T14:18:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-12T16:46:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2017\/05\/Wana-Decrypt0r.png\" \/>\n\t<meta property=\"og:image:width\" content=\"730\" \/>\n\t<meta property=\"og:image:height\" content=\"410\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Thomas Cloer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thomas Cloer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/was-wir-aus-wannacry-lernen-koennen\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/was-wir-aus-wannacry-lernen-koennen\\\/\"},\"author\":{\"name\":\"Thomas Cloer\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/7f8954d8bf84d75cf384942c5f6cf2e5\"},\"headline\":\"Was wir aus &#8220;WannaCry&#8221; lernen k\u00f6nnen\",\"datePublished\":\"2017-05-15T14:18:04+00:00\",\"dateModified\":\"2024-03-12T16:46:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/was-wir-aus-wannacry-lernen-koennen\\\/\"},\"wordCount\":892,\"image\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/was-wir-aus-wannacry-lernen-koennen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2017\\\/05\\\/Wana-Decrypt0r.png\",\"keywords\":[\"Email Security\",\"Patient Zero Detection\",\"Ransomware\"],\"articleSection\":[\"News\",\"Security\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/was-wir-aus-wannacry-lernen-koennen\\\/\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/was-wir-aus-wannacry-lernen-koennen\\\/\",\"name\":\"Was wir aus \\\"WannaCry\\\" lernen k\u00f6nnen - Retarus Corporate Blog - DE\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/was-wir-aus-wannacry-lernen-koennen\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/was-wir-aus-wannacry-lernen-koennen\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2017\\\/05\\\/Wana-Decrypt0r.png\",\"datePublished\":\"2017-05-15T14:18:04+00:00\",\"dateModified\":\"2024-03-12T16:46:43+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/7f8954d8bf84d75cf384942c5f6cf2e5\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/was-wir-aus-wannacry-lernen-koennen\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/was-wir-aus-wannacry-lernen-koennen\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/was-wir-aus-wannacry-lernen-koennen\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2017\\\/05\\\/Wana-Decrypt0r.png\",\"contentUrl\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/wp-content\\\/uploads\\\/sites\\\/4\\\/2017\\\/05\\\/Wana-Decrypt0r.png\",\"width\":730,\"height\":410,\"caption\":\"Wana-Decryptor Screenshot\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/was-wir-aus-wannacry-lernen-koennen\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Was wir aus &#8220;WannaCry&#8221; lernen k\u00f6nnen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/#website\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/\",\"name\":\"Retarus Corporate Blog - DE\",\"description\":\"Immer up-to-date\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/#\\\/schema\\\/person\\\/7f8954d8bf84d75cf384942c5f6cf2e5\",\"name\":\"Thomas Cloer\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/de\\\/author\\\/thomasc\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Was wir aus \"WannaCry\" lernen k\u00f6nnen - Retarus Corporate Blog - DE","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.retarus.com\/blog\/de\/was-wir-aus-wannacry-lernen-koennen\/","og_locale":"de_DE","og_type":"article","og_title":"Was wir aus \"WannaCry\" lernen k\u00f6nnen","og_description":"Am vergangenen Wochenende \u00fcberschlugen sich die Schlagzeilen zu der Erpressungs-Software \"WannaCry\", die Rechner rund um den Globus lahmlegte - darunter auch kritische Infrastrukturen.","og_url":"https:\/\/www.retarus.com\/blog\/de\/was-wir-aus-wannacry-lernen-koennen\/","og_site_name":"Retarus Corporate Blog - DE","article_published_time":"2017-05-15T14:18:04+00:00","article_modified_time":"2024-03-12T16:46:43+00:00","og_image":[{"width":730,"height":410,"url":"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2017\/05\/Wana-Decrypt0r.png","type":"image\/png"}],"author":"Thomas Cloer","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Thomas Cloer","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.retarus.com\/blog\/de\/was-wir-aus-wannacry-lernen-koennen\/#article","isPartOf":{"@id":"https:\/\/www.retarus.com\/blog\/de\/was-wir-aus-wannacry-lernen-koennen\/"},"author":{"name":"Thomas Cloer","@id":"https:\/\/www.retarus.com\/blog\/de\/#\/schema\/person\/7f8954d8bf84d75cf384942c5f6cf2e5"},"headline":"Was wir aus &#8220;WannaCry&#8221; lernen k\u00f6nnen","datePublished":"2017-05-15T14:18:04+00:00","dateModified":"2024-03-12T16:46:43+00:00","mainEntityOfPage":{"@id":"https:\/\/www.retarus.com\/blog\/de\/was-wir-aus-wannacry-lernen-koennen\/"},"wordCount":892,"image":{"@id":"https:\/\/www.retarus.com\/blog\/de\/was-wir-aus-wannacry-lernen-koennen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2017\/05\/Wana-Decrypt0r.png","keywords":["Email Security","Patient Zero Detection","Ransomware"],"articleSection":["News","Security"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.retarus.com\/blog\/de\/was-wir-aus-wannacry-lernen-koennen\/","url":"https:\/\/www.retarus.com\/blog\/de\/was-wir-aus-wannacry-lernen-koennen\/","name":"Was wir aus \"WannaCry\" lernen k\u00f6nnen - Retarus Corporate Blog - DE","isPartOf":{"@id":"https:\/\/www.retarus.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.retarus.com\/blog\/de\/was-wir-aus-wannacry-lernen-koennen\/#primaryimage"},"image":{"@id":"https:\/\/www.retarus.com\/blog\/de\/was-wir-aus-wannacry-lernen-koennen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2017\/05\/Wana-Decrypt0r.png","datePublished":"2017-05-15T14:18:04+00:00","dateModified":"2024-03-12T16:46:43+00:00","author":{"@id":"https:\/\/www.retarus.com\/blog\/de\/#\/schema\/person\/7f8954d8bf84d75cf384942c5f6cf2e5"},"breadcrumb":{"@id":"https:\/\/www.retarus.com\/blog\/de\/was-wir-aus-wannacry-lernen-koennen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.retarus.com\/blog\/de\/was-wir-aus-wannacry-lernen-koennen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.retarus.com\/blog\/de\/was-wir-aus-wannacry-lernen-koennen\/#primaryimage","url":"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2017\/05\/Wana-Decrypt0r.png","contentUrl":"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2017\/05\/Wana-Decrypt0r.png","width":730,"height":410,"caption":"Wana-Decryptor Screenshot"},{"@type":"BreadcrumbList","@id":"https:\/\/www.retarus.com\/blog\/de\/was-wir-aus-wannacry-lernen-koennen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.retarus.com\/blog\/de\/"},{"@type":"ListItem","position":2,"name":"Was wir aus &#8220;WannaCry&#8221; lernen k\u00f6nnen"}]},{"@type":"WebSite","@id":"https:\/\/www.retarus.com\/blog\/de\/#website","url":"https:\/\/www.retarus.com\/blog\/de\/","name":"Retarus Corporate Blog - DE","description":"Immer up-to-date","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.retarus.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.retarus.com\/blog\/de\/#\/schema\/person\/7f8954d8bf84d75cf384942c5f6cf2e5","name":"Thomas Cloer","url":"https:\/\/www.retarus.com\/blog\/de\/author\/thomasc\/"}]}},"_links":{"self":[{"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/posts\/10918","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=10918"}],"version-history":[{"count":10,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/posts\/10918\/revisions"}],"predecessor-version":[{"id":18480,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/posts\/10918\/revisions\/18480"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/media\/10923"}],"wp:attachment":[{"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=10918"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=10918"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=10918"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}