Von der weltweiten Cyber-Attacke sind in China nach Angaben von staatlichen Medien etwa 30.000 Organisationen und Unternehmen über das Wochenende betroffen gewesen. Mehr als 20.000 Tankstellen des chinesischen Öl-Giganten CNPC gingen demnach offline. Kunden konnten nur noch mit Bargeld zahlen. Die chinesischen Behörden forderten Internetnutzer am Montag dazu auf, ihre Computer besser zu schützen.

Nutzer sollten dringend eine Sicherheits-Software installieren oder bestehende Schutzprogramme aktualisieren, hieß es am Montag in einer Mitteilung des Pekinger Büros für Cyber-Sicherheit. In Japan meldete der Technologiekonzern Hitachi am Montag, dass es in Folge der Cyber-Attacke Probleme mit dem Senden und Empfangen von E-Mails und dem Öffnen von Anhängen gab. Welche Computer in Japan und im Ausland genau betroffen seien, werde noch untersucht. Teile der angegriffenen Systeme seien inzwischen wiederhergestellt.

Indonesien hat seine Behörden und Unternehmen am Montag zu verstärkten Anstrengungen beim Schutz von Computern aufgerufen. "Angesichts dieses weltweiten Angriffs muss jetzt schnell gehandelt werden", sagte der Minister für Kommunikation und Informationstechnologie, am Montag in Jakarta. In der Hauptstadt waren von dem Angriff zwei Krankenhäuser betroffen. Das südostasiatische Land mit seinen mehr als 250 Millionen Einwohnern gehört zur Gruppe der 20 wichtigsten Industrie- und Schwellenländer (G20). In Thailand hatte der Angriff nach offiziellen Angaben keine größeren Auswirkungen.


Produktion bei Renault-Werk steht still

In Europa hat weiter der französische Autohersteller Renault mit den Folgen der weltweiten Cyber-Attacke zu kämpfen. In einem seiner größten Werke, der Fabrik in der nordfranzösischen Stadt Douai, stand die Produktion deswegen am Montag still. Experten haben erneut gefordert, die Sicherheitsvorkehrungen zu verstärken. "Der Angriff hat eine bestehende Sicherheitslücke ausgenutzt, für die es bereits ein Sicherheitsupdate gab, und er war nur erfolgreich, wo dieses Update nicht aufgespielt wurde", sagte IT-Experte Michael Backes von der Universität des Saarlandes. So etwas könne wieder geschehen. Um eine bekannte Sicherheitslücke auszunutzen, brauche man nicht beliebig großes Expertenwissen. Der Angriff sei jedoch sehr weitflächig gewesen. "Man hat versucht, mit einer ganz großen Kanone auf Europa und die Welt zu schießen. Das erfordert zumindest viele Personen und wahrscheinlich eine recht hohe finanzielle Unterstützung." Es gebe kaum Möglichkeiten, den Hackern auf die Schliche zu kommen. Die Methode des Angriffs sei nicht neu gewesen, ergänzte Backes. "Neu war, dass plötzlich Ziele angegriffen wurden, die der Öffentlichkeit sehr bewusst machen, wie schlimm so ein Angriff ist, etwa dass Chemo-Patienten nach Hause geschickt wurden, weil man deren Daten nicht mehr hat." Es könne noch schlimmer kommen. "Ich erwarte irgendwann auch Angriffe, die umfangreicher, die kritischer sind." Man müsse noch mehr für die Sicherheitstechnik tun, sagte Backes, der selbst viele IT-Studenten ausbildet. "Wir sollten die Hürde für die Angreifer zumindest so hoch legen, wie es nur irgendwie geht."

Der Software-Konzernriese Microsoft gab den Regierungen der betroffenen Länder eine Mitschuld. Der Angriff sei ein weiteres Beispiel, warum das Lagern von Schadprogrammen durch Regierungen ein solches Problem sei, schrieb Microsoft-Präsident Brad Smith in einem Blogeintrag am Sonntag. Der Angriff sollte ein Weckruf sein. Ein vergleichbares Szenario mit konventionellen Waffen wäre, wenn dem US-Militär einige seiner "Tomahawk"-Marschflugkörper gestohlen würden.

Bei der Attacke nutzte die Software eine Sicherheitslücke im Microsoft-Betriebssystem Windows aus, über die sie automatisch neue Computer anstecken konnte. Diese Schwachstelle hatte sich einst der US-Geheimdienst NSA für seine Überwachung aufgehoben, vor einigen Monaten hatten unbekannte Hacker sie publik gemacht. dpa