Cyberattacken: Die Gefahr nimmt zu
29. Januar 2017Zuerst wurden die Smart Meter in nur zwei EU-Ländern gehackt. Dann setzte sich eine ganze Lawine in Gang. Turbulenzen in der Stromversorgung führten dazu, dass Kraftwerke abgeschaltet werden mussten und die Stromversorgung zusammenbrach. Autos und Lastwagen konnten nicht mehr betankt werden, weil die Pumpen, um Öl aus den Tanks hochzutanken, Strom benötigen. Supermärkte wurden nicht mehr mit Lebensmitteln beliefert. Nahrungsmittel vergammelten in warm gewordenen Kühlhäusern und die Menschen hungerten in ihren nicht mehr beheizbaren Wohnungen.
Es ist nur ein Horrorszenario, dass Marc Elsberg in seinem Thriller "Blackout" schildert, aber beim Lesen fragt man sich doch, ob wir unsere Rechner, unsere Infrastruktur wirklich genügend geschützt haben. Schon lange warnen Experten im echten Leben vor Cyberattacken. Und immer wieder gelingt es Kriminellen, in fremde Netze einzudringen und dadurch Unheil anzurichten. Ob es die Beeinflussung des US-Wahlkampfes ist, das Ausspionieren von Unternehmen oder das Lahmlegen des Internets. Auch das Netzwerk eines US-Elektrizitätswerks war schon Ziel eines Angriffs per Computervirus.
Angriffe über das Internet nehmen zu
In Deutschland gibt es nach Einschätzung des IT-Sicherheitsspezialisten G Data kein Großunternehmen, das nicht bereits ins Visier gezielter Cyberangriffe geraten wäre. "Bei diesen Angriffen geht es klar um Wirtschaftsspionage, die von professionellen Cybercrime-Konsortien im Auftrag ausländischer Mitbewerber oder als Teil aktiver Wirtschaftsförderung von Geheimdiensten durchgeführt wird", erklärte Tim Berghoff von G Data Anfang Dezember 2016.
Auch bei der Deutschen Telekom ist man davon überzeugt, dass kaum ein deutsches Unternehmen bislang von Cyberangriffen verschont geblieben ist. "93 Prozent der mittleren und großen Unternehmen waren bereits IT-Angriffen ausgesetzt, durch die das Unternehmen ausspioniert oder geschädigt werden sollte", heißt es in einer Mitteilung von Europas größtem Telekommunikationskonzern. Und die Experten der Telekom gehen davon aus, dass sich Cyber-Erpressung 2017 noch weiter ausbreiten wird.
Kryptotrojaner und DDoS Attacken
"Was wir im laufenden Jahr an Angriffen mit Kryptotrojanern und DDoS-Attacken gesehen haben, ist noch nicht einmal die Spitze des Eisbergs", sagt Thomas Tschersich, Chef der IT-Sicherheit bei der Deutschen Telekom. "Wir sehen gerade mal die Spitze der Spitze - und was noch kommen wird, wird gewaltig sein", so Tschersich.
Kryptotrojaner können auf Rechner geschleust werden und die Festplatte verschlüsseln. Oft fordern Kriminelle dann Lösegeld, um den Rechner wieder freizuschalten. Von DDoS Attacken spricht man, wenn Server gezielt mit einer so hohen Anzahl von Anfragen bombardiert werden, dass sie unter der Last zusammenbrechen. Solche Angriffe werden über sogenannte Botnetze ausgeführt, also mit dem Internet verbundene Geräte (wie Smart Meter - also intelligente, vernetzte Stromzähler), die die Angreifer fernsteuern. Ziel kann es sein, Lösegeld von Unternehmen zu erpressen.
Zudem könnten kritische Stimmen im Netz per DDoS-Attacken ausgeschaltet werden, fürchten die Telekom-Experten. Es könnte sogar zur Destabilisierung kritischer Infrastruktur oder ganzer Staaten kommen.
Gefahr duch Smart-Home-Geräte
Auch die Router der Telekom wurden vor kurzem Ziel eines weltweit angelegten Angriffs. 900.000 Kunden der Deutschen Telekom hatten plötzlich keine Internet-Verbindung mehr. Eine dem Mirai-Botnetz zugerechnete Schadsoftware hatte bestimmte Router unter Dauerfeuer gesetzt. Die Software konnte sich zwar nicht in den Routern einnisten, ließ sie aber abstürzen.
Ebenso lassen sich andere gekaperte Smart-Home-Geräte zu gigantischen Botnetzen verbinden und für Angriffe nutzen. Das hat im Oktober der amerikanische Internet-Dienstleister Dyn erfahren. In Folge eines Cyberangriffs durch die Schadsoftware Mirai waren zahlreiche Websites von Dyn-Kunden nicht mehr erreichbar darunter Twitter, Spotify, Netflix und Ebay.
"Der Angriff auf Dyn hat gezeigt, wie stark die Botnetze der Kriminellen schon sind", so Tschersich. "Der Angriff auf Router weltweit gibt einen kleinen Eindruck davon, wie mächtig sie weiter werden können - denn diese Attacke hat dem so genannten Mirai-Botnetz garantiert tausende neuer ferngesteuerter Router weltweit beschert", glaubt Tschersich.
Gefahr durch Advanced Persistent Threats
Eine andere wachsende Bedrohung sehen die Telekom-Experten durch sogenannte Advanced Persistent Threats (APT). Sie seien eine der aktuellsten und gefährlichsten Methoden zur Informationsgewinnung oder Sabotage von Netzwerken, schreibt Susanne Dehmel vom Branchenverband Bitkom in einem Blog. Bei APTs würden Schadprogramme hinter den Firewalls eingenistet. Diese seien einzigartig und auf ein bestimmtes Netzwerk zugeschnitten, sodass sie von gängiger Antivirensoftware nicht zu erkennen seien. Die eingeschleusten Schadprogramme versuchten ständig neue Berechtigungen bis hin zu Administratorrechten zu bekommen, um dann die Kontrolle über das gesamte Netzwerk, zu übernehmen. Dabei blieben sie oft monatelang unentdeckt, so Dehmel.
"Gelingt die Infiltration in das Unternehmensnetzwerk, so dauert es im Durchschnitt bis zu 120 Tage, bis diese aufgedeckt wird", sagt Tim Berghoff von G Data. Anfang Dezember war bekannt geworden, dass der Industriekonzern Thyssenkrupp das Ziel einer massiven Hacker-Attacke geworden war. Demnach waren die Angreifer im Februar in IT-Systeme des Unternehmens eingedrungen. Erst nach rund 45 Tagen hatten die Spezialisten den Eindringling entdeckt. Bis Oktober lief eine "Abwehrschlacht", in der tausende Server durchleuchtet worden seien. Am Ende konnte ein Team von 18 Spezialisten den Angriff erfolgreich abwehren.
Maßnahmen zum Schutz
Wenn die Angriffe zunehmen, wird sich wohl auch der Schaden mehren. Schon vor rund einem Jahr berechnete der Branchenverband der Digitalwirtschaft Bitkom den Schaden durch Cyberkriminalität für die deutsche Industrie auf rund 22,4 Milliarden Euro pro Jahr. Was aber hilft nun gegen solchen Attacken aus dem Cyberspace?
Virenscanner, Firewalls und einen Passwort-Schutz für Geräte - "bei der IT-Sicherheit reicht der gängige Basisschutz nicht mehr aus", sagte Bitkom-Präsidiumsmitglied Winfried Holz bereits vor einem Jahr. Die IT-Angriffe seien immer komplexer geworden. Häufig würden sie gar nicht erkannt und der Abfluss von Daten bliebe unbemerkt.
Um sich vor APT zu schützen, müssten zusätzliche Maßnahmen ergriffen werden, beispielsweise um Unregelmäßigkeiten im Unternehmensnetz zu erkennen. Außerdem seien Abwehrmechanismen schon in der Infrastruktur nötig, heißt es von der Telekom. Unternehmen können sich zudem mit verhaltensbasierten Lösungen schützen. Beispielsweise könnten verdächtige Anhänge erst in einer abgeschlossenen, vom Netzwerk getrennten Umgebung ausgeführt werden und so Schadcodes erkannt werden.
"Zum anderen spielen gerade für Privatnutzer ganz einfache Vorsichtsmaßnahmen eine wichtige Rolle. Sie klingen banal, sind aber essentiell", so Tschersich. Die einfachste Maßnahme heißt: Unbekannte Mails und Anhänge einfach lieber nicht öffnen.