Teurer Wurm: Das hat SQLSlammer gekostet

Analysten und Sicherheitsexperten schätzen, dass der vor einer Woche ausgebrochene Wurm SQLSlammer Kosten von bis zu 1,2 Milliarden US-Dollar verursacht hat.

Lesezeit: 3 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 219 Beiträge
Von
  • Christof Windeck

Analysten und Sicherheitsexperten schätzen, dass der vor einer Woche ausgebrochene Wurm SQLSlammer Kosten von bis zu 1,2 Milliarden US-Dollar verursacht hat.

SQLSlammer hat sich zwar rasend schnell vebreitet, unter anderem weil er so klein war und sich per Multicast verschickte. Doch der angerichtete Schaden bleibt vergleichsweise erträglich: Laut der britischen Mi2g liegt SQLSlammer an neunter Stelle der schädlichsten Viren und Würmer. Klez.H soll Schäden im Wert von 9 Milliarden US-Dollar verursacht haben, bei LoveLetter waren es 8,8 Milliarden US-Dollar und beim Wurm Code Red etwa 2,6 Milliarden US-Dollar.

Ein anderes Unternehmen, ComputerEconomics, rechnet mit 750 Millionen bis 1 Milliarde US-Dollar Schaden durch SQLSlammer und beziffert die LoveLetter-Kosten auf 7,7 Milliarden US-Dollar.

Insider halten solche Kostenschätzungen allerdings für wenig zuverlässig. Vor allem bei der Kalkulation des Produktivitätsverlustes seien die Marktbeobachter auf sehr grobe Annahmen angewiesen, heißt es. So habe etwa Websense, ein Hersteller von Internet-Filtersoftware, vor zwei Jahren in den USA einen Produktionsausfall von 120 Millionen US-Dollar durch einen Webcast einer Unterwäsche-Firma angegeben. Websense erläutert auf seiner Webseite auch, dass 70 Prozent des Internet-Verkehrs zu Porno-Webseiten und 60 Prozent aller Online-Einkäufe während der regulären Arbeitsstunden in den USA anfielen.

David Litchfield von der britischen Software-Sicherheits-Firma Next Generation Security Software Ltd (NGSS) schreibt unterdessen in der Mailing-Liste Bugtraq, der Code von SQLSlammer sei auf ein Programmierbeispiel zurückzuführen, das er selbst im August 2002 zur Dokumentation eines solchen Angriffs auf SQL Server 2000 veröffentlicht habe. Allerdings hätten die Autoren des Wurms sehr genau gewusst, was sie taten, und seien wohl nicht auf Litchfields Code angewiesen gewesen. "Der Zugriff auf meinen Code hat ihnen wohl etwa 20 Minuten Arbeit erspart", schreibt Litchfield.

Damit trägt SQLSlammer wieder zu der Debatte bei, ob man bekannte Sicherheitslücken nun lieber veröffentlichen soll, um schnelle Abhilfe zu ermöglichen und die Hersteller unter Druck zu setzen, oder ob man über mögliche Angriffsflächen lieber schweigt, damit im stillen Kämmerlein ein Patch geschrieben werden kann. Bisher neigt Litchfield eher zur Veröffentlichung; doch auf Bugtraq zeigt sich Litchfield betroffen über SQLSlammer: "How much "good" was acheived by publishing the code and how much "bad" came out of it". "Es wäre gut zu wissen, wie viele Leute (aufgrund meiner Veröffentlichung) das Problem vorher gepatcht haben", sagt Litchfield.

Ein Update zum Security Bulletin MS02-039 hat Microsoft gestern herausgebracht, das die Buffer Overruns in SQL Server 2000 erläutert.

Links und Informationen zum Virenschutz finden Sie auf der Antiviren-Seite der c't. (ciw)