Cyberangriff

Angriffe auf Gesellschaft und Staat

Von Christian Raum · 2020

Krankenhäuser, Kraftwerke oder die Wasserversorgung sind bevorzugte Ziele von kriminellen Hackern. Denn die kriminelle Logik besagt, je wichtiger die Organisationen für das Gemeinwesen sind und je besser sie geschützt sind, desto größer ist der Ruhm für die erfolgreichen Angreifer. Nur kompromisslose Sicherheitssysteme können diese Attacken abwehren.

Eingang einer Notaufnahme. Krankenhäuser sind beliebte Ziele von Cyberangriffen.
Foto: iStock/SeanPavonePhoto

Zu Beginn des Jahres sorgten merkwürdige Angriffe auf Betreiber von Supercomputern für Verwunderung und Entsetzen. Hacker verschafften sich Zutritt zu den Computeranlagen, die vor allem für Forschungseinrichtungen und Universitäten Rechenleistung anbieten. Die Verantwortlichen konnten zwar erkennen, dass Unbefugte in den Systemen waren, sie hatten allerdings keine Möglichkeit zu verifizieren, was die Angreifer dort im Computer suchten oder vielleicht auch fanden. Aber die Folgen sind weitreichend: Bis auf Weiteres haben sich viele Superrechnerbetreiber aus den Datennetzen ausgeklinkt und ihre Zugriffsrechte stark eingeschränkt. Als Folge fehlt Forschungseinrichtungen Rechenkapazität, die sie beispielsweise für die Erforschung der Corona-Viren dringend benötigen.

Cyberangriff auf die Forschung

„Es gibt immer das Risiko, dass die Angreifer aus dem Internet einer Organisation erheblichen Schaden zufügen oder sie sogar zerstören“, erklärt ein Sicherheitsexperte. „Unbegreiflich ist die Intention der Angreifer, wenn sie beispielsweise bei einer Cyberattacke auf Forschungseinrichtungen oder Krankenhäuser die Gesundheit vieler Menschen gefährden und sogar Tote in Kauf nehmen.“ Die heftigsten Angriffe auf die kritischen Infrastrukturen – wie Gesundheitswesen, Energieversorgung, Verkehr – kämen aus dem Kreis des organisierten Verbrechens, betont er im Gespräch. „Bei den meisten Attacken geht es um die Erpressung von Geld. Die allermeisten dieser Angriffe stammen aus organisierten kriminellen Strukturen, die zum großen Teil sogar arbeitsteilig aufgestellt sind.“

Der einzige wirkliche Schutz sei die jeweils stärksten und sichersten Systeme einzusetzen – und diese ständig auf dem neusten Stand zu halten. Denn die kriminellen Hacker greifen in immer neuen Wellen die Systeme an – je nach technischem Know-how und der zur Verfügung stehenden Werkzeuge. „Meistens arbeiten sie sich von einem Arbeitsplatz zu den Datenspeichern durch und überlegen dann, wie sie den Anwendern Schaden zufügen könnten“, führt er weiter aus. Eine Methode sei es, die Festplatten zu verschlüsseln und gegen die Zahlung von Bitcoins die Entschlüsselung anzubieten. Bei einer zweiten Methode kopieren die Angreifer Daten aus den Speichern und bieten sie zum Verkauf an. „Die gefährlichste Bedrohung für die angegriffenen Unternehmen ist die Möglichkeit der Angreifer, das Unternehmen mit einem Onlineangriff zu zerstören“, erklärt der Experte. 

Fahndung im Darknet

„Der gesamte Handel mit Daten, Zugriffsrechten, Passwörtern und Schwachstellen hat feste Strukturen. Es gibt einen Markt, ein großes Angebot und eine rege Nachfrage; insbesondere nach Daten von Kreditkartenbesitzern oder Nutzerprofilen aus dem Onlinehandel.“ Inzwischen hätten die Sicherheitsunternehmen ihre Dienstleistungen ausgebaut und schicken Mitarbeiter und Softwareroboter zur Recherche ins Darknet und auf die Marktplätze der Mafiaorganisationen. „Sie kontrollieren, ob die Daten der Kunden dort gehandelt werden. Oder ob es Nachfragen gibt, eine bestimmte Organisation oder ein bestimmtes Unternehmen zu knacken und Schaden anzurichten.“ Damit erhielten die IT-Verantwortlichen einen Blick von außen auf ihre Netzwerke. „In den Berichten steht dann, dass eine ermittelte Anzahl von Accounts mit Benutzernamen und Passworten bekannt sind. Oder, dass die Angreifer Informationen zu gefundenen Schwachstellen meistbietend versteigern.“ Dann müssten unmittelbar Gegenmaßnahmen ergriffen werden, die in letzter Konsequenz die Sicherheit auf ein neues Niveau heben.

Quellen:
www.forschung-und-lehre.de/politik/cyberangriffe-auf-mehrere-supercomputer-2784/
www.bbc.com/news/technology-52709660
www.youtube.com/watch?v=7un6ZXw5BXw

Wussten Sie schon, dass …

… die meisten „Phishing“-Attacken auf mangelhaft eingerichteten Zugriffsrechten der Arbeitsplatz-PCs und Laptops beruhen? Denn die Geräte werden grundsätzlich mit den größtmöglichen Zugriffsrechten ausgeliefert. Hackt sich ein Angreifer in ein solches Gerät, stehen ihm Datenzugriffe in alle Richtungen offen. Erst die Überarbeitung der Einstellungen wandelt einen Standard-PC aus dem Regal eines Onlinehändlers in ein Gerät, auf dem unternehmenskritische Anwendungen sicher laufen.

Array
(
    [micrositeID] => 25
    [micro_portalID] => 25
    [micro_name] => IT-Sicherheit
    [micro_image] => 4600
    [micro_user] => 1
    [micro_created] => 1462280263
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1567518648
    [micro_cID] => 823
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)