Bitte warten...

Cyberkriminalität Wer ist im Visier der Hacker?

Cyberattacken drohen nicht nur der Landesverwaltung, die sich nun rüstet, sondern auch der Wirtschaft in Baden-Württemberg. Wo die größten Gefahren lauern, erklärt ein Experte im SWR-Interview.

Portrait von Prof. Müller-Quade

Jörn Müller-Quade, Professor für IT-Sicherheit am Karlsruher Institut für Technologie (KIT)

Bedroht von Cyberattacken seien alle, die sich von Digitalisierung sehr abhängig machten, sagt Jörn Müller-Quade, Professor für IT-Sicherheit am Karlsruher Institut für Technologie (KIT). "Besonders die, die die IT-Sicherheit nicht genug berücksichtigen und Dinge vernetzen, die nie für Vernetzung vorgesehen waren, und dabei hoffen, dass nichts passiert." Außerdem stünden Firmen im Fokus, die im internationalen Wettbewerb stehen, weil andere Länder Interessen haben.

Ein Szenario - Angriff auf Energieversorgung

"Besondere Sorgen mache ich mir um die Energieversorgung und die vernetzten Fabriken der Zukunft", sagt Müller-Quade, "weil da der potentielle Schaden besonders hoch ist." Er denke dabei nicht an einen großflächigen Ausfall der Stromversorgung, wie in dem Buch "Blackout" beschrieben, sondern eher an ein Stören der Stabilität, um nachhaltig und langfristig unserer Volkswirtschaft zu schaden.

Das Kompetenzzentrum für angewandte Sicherheitstechnologie (KASTEL) ist nach eigenen Angaben eines von deutschlandweit drei Kompetenzzentren für Cybersicherheit, die vom Bundesministerium für Bildung und Forschung initiiert wurden.

"Ganz subtil, so dass man gar keinen Zusammenhang zu einem Cyberangriff sieht, sondern denkt, es wäre die Instabilität des Systems", so der Experte, der gleichzeitig Sprecher eines Kompetenzzentrums für angewandte Sicherheitstechnologie ist und sich interdisziplinär genau um solche Dinge kümmert. Der Schaden bei einem Angriff auf die Verlässlichkeit der Energieversorgung wäre ungleich höher als bei einem Angriff auf Daten in einem einzelnen Büro.

Das gleiche würde für einen Angriff auf die Mobilität der Zukunft gelten: Eine Cyberattacke auf autonome Fahrzeuge würde sicher nicht reihenweise Unfälle verursachen, sondern eher den Verkehrsfluss so stören, dass es zu einem wirtschaftlichen Schaden käme.

Sorge der Zukunft: Cyberangriffe nicht mehr so leicht erkennbar

"Die Sorge der Zukunft lautet tatsächlich, dass Cyberangriffe nicht mehr so leicht erkennbar sind", meint Müller-Quade. "Und dass man mit Cyberspionage systematisch nach Schwachstellen sucht, um Firmen zu schaden." Es könne reichen, eine Firma um ein paar Prozent zu beeinträchtigen, um sie aus dem Bereich der Profitabilität zu drängen. "Das ist, wie wenn Sie ausspioniert werden und plötzlich einer Ihrer besten Kunden abspringt", erklärt er. "Es wird sehr unklar sein, ob das überhaupt ein Cyberangriff war."

Anreizsysteme für IT-Sicherheit fehlen

Der Experte bemängelt, dass zu wenig zum Schutz gegen Cyberattacken getan wird. "Ich habe den Eindruck, dass wir zu wenig tun, weil viele Leute selber nicht spüren, was passieren könnte", so Müller-Quade. Abhilfe könnten bessere Anreizsysteme schaffen, so die Überzeugung des Experten - zum Beispiel in Fragen der Haftung: "Für schlampig gemachte Software wird man überhaupt nicht haftbar gemacht. Das ist eine Frage der Gesetzeslage", so Müller-Quade.

Aber man könnte noch viel weiter gehen, glaubt der Experte. "Meines Erachtens könnte man zum Beispiel mal überlegen, ob nicht Europa ein nichthackbares Endgerät entwickeln könnte." Für so ein Riesenprojekt würde allerdings Forschung alleine nicht reichen, das ginge nur gemeinsam mit der Industrie, so Müller-Quade.

Wie hoch ist die Gefahr durch Cyberattacken?

"Das ist eine sehr schwierige Frage, weil es eine enorme Dunkelziffer gibt", so Müller-Quade. Sehr viele Cyberangriffe würden gar nicht publik gemacht, aus Angst vor Imageverlust. "Was wir in den Medien mitbekommen, ist nur die Spitze des Eisbergs." Außerdem hätten wir es mit intelligenten Angreifern zu tun, die auf veränderte Rahmenbedingungen reagierten. Und die Veränderungen böten mehr Möglichkeiten, die Gesellschaft und die Wirtschaft anzugreifen. Auch zwischen Staaten werde Cyberspionage und Cybersabotage zunehmen. "Je heikler die politische Lage, umso eher passiert da was", so der Experte.

Wie sehen die Attacken aus? Wie der Schutz?

Zum einen gebe es Angriffe, die sehr leicht hinzukriegen seien, bei denen ein Angreifer bekannte Sicherheitslücken ausnützt, so Müller-Quade. Dabei wird beispielsweise Schadsoftware, ohne dass es der Besitzer merkt, auf einen Computer gespielt. Dadurch kann man den Rechner völlig übernehmen und mit anderen Computern zu einem "Botnetz" zusammenschalten. "Damit kann man dann einen Online-Shop für eine Viertelstunde komplett vom Netz nehmen", so ein Beispiel des Experten. Nur dadurch, dass man ihn mit Anfragen aus dem "Botnetz" bombardiert. Für den Shop ist es nicht erkennbar, dass es sich nur um Scheinanfragen handelt. Danach schreibt der Angreifer einen Erpresserbrief. Der Shop soll zahlen, damit das nicht noch einmal passiert und dass der Vorfall nicht publik wird.

"Wenn Sie einen Rechner fernsteuern können, dann können Sie die Daten auch verschlüsseln", so Müller-Quade. Da wären wir dann bei der "Ransomware", einer Erpressungssoftware, die erst Daten sperrt und dann Geld fürs Entsperren fordert. Da ist in einer Arztpraxis auf einmal die Patientendatenbank nicht mehr zugänglich oder in einer Firma die Auftragslage unklar. Und weil viele Menschen mit den Backups schlampen, zahlen sie dann bereitwillig das Lösegeld. Zumal die Polizei in manchen Ländern - nicht in Deutschland - sogar dazu rate, so Müller-Quade. Früher stellte die Geldübergabe noch eine Gefahr für die Erpresser dar, inzwischen gibt es Bitcoin: Auf diesem digitalen Weg ist die Geldübergabe anonym und leicht über Ländergrenzen möglich.

Bei den "Zero-Day-Exploits" werden Sicherheitslücken ausgenutzt ("to exploit" - ausnutzen), die noch nicht allgemein bekannt sind. Sie werden auf dem Schwarzmarkt gehandelt, noch ehe die Entwickler von der Schwachstelle wissen. Das heißt, den Firmen wird keine Zeit ("zero day" - null Tage) gelassen, um einen "Patch" (Korrekturversion, um die Sicherheitslücke zu schließen) dagegen zu entwickeln. Das bekannteste Beispiel ist der Computerwurm "Stuxnet", mit dem eine iranische Nuklearfabrik angegriffen wurde. Die "Malware" hat nicht alles zerstört, sondern alles gestört. Und das hat die Ingenieure über lange Zeit beschäftigt. Eine komplexe Cyberattacke, wie sie nur Geheimdienste hinkriegen. "Dummerweise wurde die Funktionsweise bekannt. Deshalb wird es Nachahmer geben", so Müller-Quade.

Um sich vor Attacken gegen bekannte Sicherheitslücken zu schützen, reiche es "Udates" (Aktualisierung einer Software) zu machen und "Patches" einzuspielen, so der Experte. "Gegen gezielte Angriffe ist ein Schutz sehr schwierig." Man müsse damit arbeiten, bestimmte Teile des Systems offline zu lassen.

Wer sind eigentlich "die Hacker"?

Es gibt bei den Hackern einmal die sogenannten "Scriptkiddies" - die harmlosen, die nur bekannte Sicherheitslücken nutzen. "Sie machen das aus Spaß, so wie früher manche Kinder Fensterscheiben eingeschmissen haben", erklärt Müller-Quade.

Dann gibt es die Hacker, die sich wesentlich besser auskennen: Zum einen "Hacktivisten" wie "Anonymous" - "Gesinnungshacker, die Robin-Hood-mäßig meinen, auf der richtigen Seite zu stehen", erklärt Müller-Quade. Zum anderen organisierte Verbrecher. Hier gebe es mittlerweile auch einen großen Schwarzmarkt für Dienstleistungen: Menschen, die Hacks im Auftrag ausführen, oder Online-Plattformen für "Botnets".

Und es gibt "State-level Attacks" - wenn Angriffe von Geheimdiensten ausgeführt werden: Beispiel "Stuxnet" (siehe oben).

Wie sind die Versorger in BW vorbereitet?

Die Bodensee-Wasserversorgung, einer der größten Fernwasseranbieter Baden-Württembergs, hat nach eigenen Angaben bis zu zehn Mitarbeiter, die sich um den Schutz vor Hackerangriffen kümmern. Alle "relevanten Systeme" seien mehrfach vorhanden und hätten eine ausfallsichere Stromversorgung, teilte eine Sprecherin des Versorgers dem SWR mit. Außerdem habe das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Penetrationstest durchgeführt. Ein Penetrationstest ist eine umfangreiche Sicherheitsüberprüfung mit Mitteln, die auch Hacker für ihre Angriffe nutzen würden. Nach Aussage der Sprecherin habe es aber auf die Bodensee-Wasserversorgung bisher keine erfolgreichen Hackerangriffe gegeben.

Die Energie Baden-Württemberg (EnBW), Deutschlands zweitgrößter Stromversorger, beschäftigt derzeit nach eigenen Angaben drei Personen Sachen IT-Sicherheit. Eine EnBW-Sprecherin sagte dem SWR, dass ihr Unternehmen bereits seit dem Jahr 2000 ein Informations-Sicherheits-Management-System (ISMS) gegen Hackerangriffe eingerichtet habe. Sie seien in der Lage, Angriffsversuche früh zu erkennen und im Notfall schnell zum Normalbetrieb zurückzukehren. Einige Hackerangriffe habe es, so die EnBW-Sprecherin, bereits gegeben. Detailliertere Auskunft zu den Bedrohungen wollte sie jedoch nicht geben.


Autorin: Thurit Kriener, SWR-Online-Nachrichten

Aktuell in Baden-Württemberg