Weltweit nimmt die Bedrohung durch Hackerangriffe zu. Wahlen sind besonders gefährdet. (Bild:PeteLinforth/pixabay)

Wirtschaftskrieg im Internet

Weltweit nimmt die Bedrohung durch Cyberangriffe zu. Die Hacker nutzen Sicherheitslücken, um hohe Summen Lösegeld zu erpressen. Forscher arbeiten daran, Fehler in Softwaresystemen aufzuspüren und zu beheben.

Anfang Mai 2021 stellt eine der größten Benzin-Pipelines in den USA ihren Betrieb zeitweise komplett ein. Cyberkriminellen war es gelungen, Daten des Betreibers Colonial Pipeline mit einer „Ransomware“ zu verschlüsseln. Für die Herausgabe des Schlüssels, mit dem die Daten wiederhergestellt werden können, verlangen sie ein Lösegeld. Das Unternehmen zahlt 4,4 Millionen US-Dollar an die Computer-Hacker – in Bitcoin. Mit der Kryptowährung bleibt die Identität des Empfängers vorerst unbekannt, was eine Rückverfolgung des Angriffs erschwert. Bereits Ende Mai folgt die nächste Schlagzeile: JBS, der weltgrößte Fleischkonzern, muss seine Produktion teilweise einstellen. Auch hier waren Cyberkriminelle und Ransomware im Spiel. Das Lösegeld betrug in diesem Fall elf Millionen Dollar.

Kriminelle nutzen immer häufiger das Internet, um Beute zu machen

Die Beispiele zeigen: Kriminelle nutzen immer häufiger das Internet, um Beute zu machen. Derzeit ist Ransomware eines ihrer beliebtesten Werkzeuge. „Die Erpresser dringen in ein IT-System ein und verschlüsseln damit alle Daten, sodass ein Unternehmen nicht mehr arbeiten kann“, erklärt Professor Christian Rossow, leitender Wissenschaftler am Helmholtz Center for Information Security (CISPA) in Saarbrücken. „Nachdem das Online-Banking in den letzten Jahren immer sicherer wurde, ist Ransomware eine relativ einfache und deshalb verbreitete Methode, an Geld zu kommen.“ Um sich mit Ransomware zu infizieren, kann der unbedachte Klick auf einen E-Mail-Anhang ausreichen. In anderen Fällen nutzen die Kriminellen bisher unbekannte Schwachstellen in Softwaresystemen aus („Zero Day Exploits“). Manchmal machen es ihnen ihre Opfer noch einfacher – indem sie mit veralteten Programmversionen arbeiten, deren Sicherheitslücken allgemein bekannt sind und die sich mit einem einfachen Update hätten beheben lassen.

Um in ein Computersystem einzudringen, muss man heute kein technisches Genie mehr sein

Um in ein Computersystem einzudringen, muss man heute kein technisches Genie mehr sein. „Inzwischen gibt es im Internet regelrechte Märkte, auf denen man sich die nötigen Kompetenzen oder fertige Schadsoftware besorgen kann“, sagt Professor Jörn Müller-Quade, Sprecher und Initiator des Kompetenzzentrums für Angewandte Sicherheitstechnologie (KASTEL) am Karlsruher Institut für Technologie (KIT). „Ein Angreifer braucht nur genügend kriminelle Energie – den Rest kann er kaufen.“ Die Verlockung ist groß: Der weltweite Umsatz im Bereich der Cyberkriminalität ist laut Müller-Quade höher als im Drogenhandel.

Neben kriminellen Organisationen betätigen sich auch zahlreiche Staaten als Angreifer im Cyberspace. Spionage ist dabei eines ihrer Ziele: „Regierungen, Ämter und Unternehmen bieten mit ihren diversen IT-Systemen eine große Angriffsfläche“, so Rossow. „Mit Schadsoftware lassen sich Datenströme mitschneiden oder Dateien nach Informationen durchsuchen.“ Die in Deutschland beobachteten „Advanced Persistent Threats“ (APT) stammten derzeit vor allem aus Russland, China und dem Nahen Osten. Neben der Informationsgewinnung steht bei den staatlichen Akteuren auch Sabotage im Mittelpunkt: Bekanntestes Beispiel ist der Computerwurm „Stuxnet“, der 2010 entdeckt wurde und das iranische Atomprogramm stören sollte. „Kurz darauf wurde der Stuxnet-Nachfolger Duqu entdeckt, der offensichtlich Daten für einen späteren Sabotageangriff gesammelt hat“, berichtet Müller-Quade. „So werden die Cyberkriege der Zukunft vorbereitet.“

Vor allem kritische Infrastrukturen wie die Strom- und Wasserversorgung sowie die IT- und Telefonnetze dürften bei einem Cyberkrieg die ersten Angriffsziele sein. Ihr Schutz ist darum besonders wichtig. „Man könnte im Extremfall kritische Infrastrukturen völlig vom Netz nehmen“, erklärt Müller-Quade. „In israelischen Kernkraftwerken verwendet man sogenannte Datendioden, die Informationen nur in eine Richtung hindurchlassen und eine Manipulation von außen so verhindern.“ Auch Experte Rossow setzt auf mehr Schutz durch Hardware: „Stark im Kommen sind Storages, in denen man Daten sicher aufbewahren kann. Nur autorisierte Personen und sichere, zertifizierte Programme haben darauf Zugriff, sodass sie nicht von Angreifern abgegriffen werden können.“ Entscheidend ist es aber, auch die Nutzer zu sensibilisieren: Oft gelingen die Angriffe nur, weil Hacker sich zuvor das Vertrauen von Mitarbeitern erschlichen haben – die nach diesem erfolgreichen „Social Engineering“ beispielsweise arglos den Anhang einer E-Mail öffnen.

Wachsamkeit bleibt also gefragt, nicht nur im Umfeld der kritischen Infrastrukturen

Wachsamkeit bleibt also gefragt, nicht nur im Umfeld der kritischen Infrastrukturen. Wer sich gegen Cyberangriffe schützen will, sollte zunächst einige grundlegende Regeln beachten: immer die aktuellsten Versionen des Betriebssystems und der Anwendungssoftware nutzen; einen Virenscanner auf dem letzten Stand der Technik mit aktuellen Virensignaturen einsetzen; keine Mail-Anhänge öffnen, wenn man den Absender nicht kennt. „Anhänge von unbekannten Absendern kann man heute in Sand Boxes testen – das sind Server in der Cloud, die Schadsoftware erkennen können“, berichtet Rossow. „Aber eines muss klar sein: Wir befinden uns in einem Wettrüsten zwischen Angreifern und Verteidigern, das noch Jahre weitergehen wird.“

Cyberkriminalität und staatliche Hackeraktivitäten dürften uns also noch lange begleiten. „Die Kriege der Zukunft werden Wirtschaftskriege sein, bei denen Cyberangriffe entscheidend sind“, glaubt Müller-Quade. „Teilweise sind wir schon mittendrin.“ Immerhin machen die beiden Experten auch Hoffnung: Einerseits werden Programmiersprachen und damit auch die mit ihnen geschriebene Software immer sicherer. Andererseits arbeiten Forscher daran, Fehler in Softwaresystemen mit Hilfe von Analyseprogrammen aufzuspüren und zu beheben. In zehn bis 20 Jahren könnten Programme dadurch sicher vor Angreifern sein. Allerdings bleibt das Tempo der technischen Entwicklung hoch – und niemand kann heute sagen, ob Künstliche Intelligenz und Quantencomputing eher den Angreifern oder den Verteidigern in die Hände spielen werden. Das Wettrüsten geht weiter.

24.09.2021 , Christian Buck
Druck-Version