Gefährlicher als NSA

Viele Firmen unterschätzen kriminelle Hacker

Web
25.07.2014 10:52
Es klingt nach einem Spionagethriller: Mittels infizierter E-Mails und Websites wurden in Europa und den USA spätestens seit 2011 Energieunternehmen angegriffen und ausgespäht. Das Ziel war Software, mit deren Hilfe unter anderem Windturbinen oder Biogas-Anlagen gesteuert werden. Schäden wurden nicht bekannt, aber es hätte durchaus schlimmer ausgehen könne, warnt Symantec-Virenjäger Candid Wuest vor der unterschätzten Gefahr durch kriminelle Hacker.

Denn Sabotageakte wären laut Wüest durchaus möglich gewesen. 20 Angriffe identifizierte Symantec allein in Deutschland. "Dragonfly" (Libelle) tauften die Virenjäger die dahinterstehenden Hacker, bei anderen Anbietern wurde die Gruppe "Energetic Bear" genannt. Die Attacke trage Zeichen einer staatlich unterstützten Operation mit großen Ressourcen und hohen technischen Fähigkeiten.

Der Vorfall passt ins Bild: Die flächendeckende Internetüberwachung durch US-Geheimdienste ist ein Jahr nach den ersten Enthüllungen immer noch ein Thema. "Die IT-Gefährdungslage für Unternehmen hat sich jedoch im Grundsatz nur wenig geändert", sagt Isabel Münch, Referatsleiterin Allianz für Cyber-Sicherheit beim deutschen Bundesamt für Sicherheit in der Informationstechnik in Bonn.

Kriminelle Hacker bereiten Experten die meisten Sorgen
Auch wenn in der öffentlichen Wahrnehmung die größere Bedrohung von Spionageattacken ausländischer Staaten ausgeht, sind es kriminelle Hacker, die den Sicherheitsexperten die meisten Sorgen machen. "Nach wie vor stellen Online-Kriminelle eine wesentliche Bedrohung für die Unternehmen dar", sagt Münch.

Prominentes und jüngstes Beispiel ist die EZB: Hacker nutzten eine Lücke auf einer Internetseite, um sich Zugang zu einer Datenbank mit 20.000 E-Mail-Adressen sowie Telefonnummern oder Post-Anschriften zu verschaffen.

Das größte Risiko gehe immer noch von gezielten Angriffen aus, sagt Münch. Dabei gehen die Hacker vor wie Einbrecher, die ihre Opfer erst ausspähen, Einfallstore suchen und sich dann Zugang verschaffen. Sie verschicken Inhalte mit auf den Empfänger zugeschnittenen Inhalten, diese sind mit Schadsoftware oder Trojanern gespickt.

Viele Unternehmen resignierten nach NSA-Enthüllungen
Dabei hat die Debatte rund um den US-Geheimdienst NSA nicht unbedingt geholfen, sagt Sebastian Schreiber, Chef der Sicherheitsfirma Syss mit Sitz in Tübingen. "Einige resignieren und sagen, sie können sich ohnehin nicht schützen", sagt Schreiber. Nachdem bekannt wurde, in welchem Ausmaß die NSA es auf Verschlüsselungsmechanismen abgesehen hat, ließen Firmen ihre Absicherungsmechanismen schleifen, statt weiter zu investieren. "Das ist falsch", sagt Schreiber.

Die Syss-Mitarbeiter greifen Firmen selbst mit den Methoden von Hackern an, um so Sicherheitslücken aufzudecken. Was sie dort finden, klingt alarmierend. "Viele Unternehmen sind regelrecht bewohnt", sagt Schreiber und spricht von Großkonzernen, die seit fünf Jahren von ausländischen Hackern heimgesucht werden.

Von einem verlorenen Jahr will Isabel Münch dagegen nicht sprechen: "Die Nachfrage nach Sicherheitsmaßnahmen steigt." Das Bewusstsein für Angriffe sei inzwischen höher, heißt es beim deutschen Branchenverband Bitkom. Der Allianz für Cybersicherheit haben sich seit der Computermesse CeBit im März 124 weitere Firmen angeschlossen - 843 sind es inzwischen.

Sicherheit wird zur Kostenfrage
Trotzdem gibt es Nachholbedarf: "Es tut sich eine Schere auf", stellt Marc Fliehe, IT-Sicherheitsexperte beim Branchenverband, fest. "Die, die ohnehin viel investiert haben, haben ihre Anstrengungen noch erhöht und den Schutz vor Wirtschaftsspionage ausgebaut." Kleine und mittelständische Unternehmen, die nicht die finanziellen Mittel haben, hätten dagegen häufig noch erhebliche Defizite.

"Den größten Nachholbedarf sehen wir in produzierenden Unternehmen", sagt Isabel Münch. Angriffe auf Steuerungssysteme nach dem Muster des Computerwurms Stuxnet wie im Falle von "Dragonfly" haben zugenommen. Stuxnet griff Software zum Steuern von Zentrifugen in iranischen Urananreicherungsanlagen an. Die drehten sich so schnell, dass die Anlagen am Ende kaputt gingen.

Inzwischen wird vermutet, dass der israelische Geheimdienst den Computerwurm entwickelte. "Wir hatten den Fall eines kommunalen Schwimmbads, das quasi aus dem Internet gesteuert werden konnte", berichtet Münch.

Täter nur schwer zu fangen
Die Täter zu fangen, ist nach wie vor die größte Herausforderung: Wer hinter der "Dragonfly"-Attacke steckt, ist noch nicht ausgemacht. Die Hacker, so fanden die Symantec-Experten heraus, arbeiteten üblicherweise irgendwo in Osteuropa in der Zeit von 9 Uhr bis 18 Uhr. Ob sie allerdings nur Server dort gekapert haben oder tatsächlich von Russland aus aktiv waren, sei aus dieser Tatsache nicht abzuleiten, sagt Symantec-Virenjäger Wüest.

Loading...
00:00 / 00:00
play_arrow
close
expand_more
Loading...
replay_10
skip_previous
play_arrow
skip_next
forward_10
00:00
00:00
1.0x Geschwindigkeit
explore
Neue "Stories" entdecken
Beta
Loading
Kommentare

Da dieser Artikel älter als 18 Monate ist, ist zum jetzigen Zeitpunkt kein Kommentieren mehr möglich.

Wir laden Sie ein, bei einer aktuelleren themenrelevanten Story mitzudiskutieren: Themenübersicht.

Bei Fragen können Sie sich gern an das Community-Team per Mail an forum@krone.at wenden.



Kostenlose Spiele