Angriff auf die Europäische Kommission durch Hacker

Sie kamen regelmäßig am frühen Vormittag, immer eine halbe Stunde vor Dienstbeginn. Als die weltweiten Finanzmärkte im Sommer spekulierten, was europäische Spitzenpolitiker als nächstes im Kampf gegen die Euro-Krise ankündigen würden, verschafften sich chinesische Hacker einen Informationsvorteil. Sie drangen in die E-Mail-Server der europäischen Kommission ein, unter anderem ins Postfach von Ratspräsident Herman Van Rompuy.

Was die Gruppe der Hacker genau gelesen hat, will die Behörde nicht enthüllen. Nur, dass für wirklich sensitive Informationen natürlich speziell gesicherte Kommunikationskanäle benutzt würden. Zumindest ist der virtuelle Einbruch aufgefallen.

Die Attacke auf Europas Machtzentrale belegt eindrucksvoll, wie elektronische Angriffe längst zu einem beliebten Instrument der Wirtschaftsspionage geworden sind. Mehr noch: Inzwischen sind die Würmer und Viren sogar zur gefürchteten Waffe in politischen Konflikten aufgestiegen. Wie die auf Stuxnet und Flame getauften Schadprogramme, die in iranischen Atomkraftwerken und Regierungsbehörden im Rahmen des Dauerkonflikts zwischen dem Mullah-Staat und den westlichen Mächten wüteten. „Die waren so aufwendig programmiert und teuer, dass wahrscheinlich große Organisationen hinter ihnen stecken“, mutmaßt Eugene Kaspersky, Chef des russischen Informationssicherheitskonzerns Kaspersky Lab. Der weltberühmte Virenjäger hatte die Programme höchstpersönlich unter die Lupe genommen. Er schätzt die Entwicklungskosten allein für den Stuxnet-Wurm auf mehrere Millionen Dollar.

Attacken auf die Cloud

Mit der zunehmenden elektronischen Vernetzung durch das Internet wachsen auch die Angriffsziele der Hacker. Experten erwarten, dass durch Cloud Computing zumindest langfristig die Gefahren besser abgewehrt werden können, wenn große Anbieter und Dienstleister wie die Deutsche Telekom die Daten-Wolken zentral betreuen und schützen.

Ohnehin beschäftigen Konzerne wie die Telekom, IBM, Microsoft, Symantec, Intel oder auch Kaspersky Lab Tausende von Cyber-Experten, die in speziellen Lagezentren den Angriff von Viren und Würmern auf Kommunikationsnetze eindämmen und stoppen. Seit vielen Jahren analysieren die Cyberexperten-Teams der Telekom riesige Datenmengen in so genannten Security Operations Centers (SOC). Wie groß die Gefahr durch Hacker ist, lässt sich an einer Zahl ablesen: Mehr als eine Milliarde Sicherheitsverstöße durch Hacker im Netz und in eigenen Systemen registrieren dieSicherheitsfachleute der Telekom – pro Tag!

Die Mitarbeiter im hochsicheren Telekom-Rechenzentrum in Magdeburg vereiteln Cyberattacken. (© 2017 Deutsche Telekom)

Cybersicherheit made by Telekom Security

Zum Jahresanfang wurde eigens ein neuer Geschäftsbereich für Cybersicherheit gegründet. Mitarbeiter der Telekom Security bietet ihren Geschäftskunden umfassende Sicherheitslösungen als „Managed Services“ an. Wie wichtig und nötig der Schutz von Netzwerken und Servern in der Wirtschaft geworden ist, zeigt der massive Spionageangriff auf den Industriekonzern Thyssenkrupp im Herbst 2015. Nach Informationen der WirtschaftsWoche aus IT-Sicherheitskreisen geht die Spähattacke offenbar auf das Konto einer Hackergruppe mit dem Codenamen „Winnti“.

Die Datendiebe sind jedoch nicht nur in die weltweit verzweigten Firmennetze und IT-Systeme von Thyssenkrupp eingedrungen, sondern haben inzwischen auch andere deutsche Unternehmen angegriffen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bestätigte, dass „Winnti“ bereits einige Unternehmen in Deutschland infiltriert hat. Die Bande sei hochprofessionell, kommt wahrscheinlich aus China oder einem anderen südostasiatischen Land und ist schon seit 2009 aktiv. Ihr Spezialgebiet ist der Einbau gut versteckter Zugänge in Netzen und IT-Systemen.

Allerdings können die BSI-Spezialisten nicht eindeutig feststellen, ob tatsächlich nur eine einzige Gruppe Hacker hinter den Spionageangriffen steckt. Denkbar wäre auch, dass Winnti als fortgeschrittenes Werkzeug von mehreren Gruppen eingesetzt wird. Experten halten es für möglich, dass das Tool der Hacker die Runde macht und von weiteren kriminellen Organisationen genutzt wird. So bleibt es ein stets Wettrüsten zwischen Regierung und Wirtschaft auf der einen, und kriminellen Organisationen oder Geheimdiensten auf der anderen Seite.

Bis dahin müssen sich Mittelständler und Privatkunden weiterhin gegen die Angriffe von Kriminellen, Hackern und Datendieben verteidigen, die immer dreister werden.

Die fünf häufigsten Angriffsmethoden & wie man sich dagegen wehrt

01: Schnüffeln in sozialen Netzwerken
In Hollywood-Thrillern nutzen Hacker gerne Hightech-Werkzeuge, um Passwörter zu entschlüsseln. Viel effizienter ist allerdings das so genannte Social Engineering – also das Manipulieren von Menschen, damit diese aus freien Stücken ihr Passwort herausrücken, etwa an den vermeintlich hilfreichen Mitarbeiter vom Support. Das fällt umso leichter, je mehr Details die Eindringlinge über die Firma wissen und wie beiläufig mit den Namen von Kollegen oder des Vorgesetzten Vertrauen erwecken. Persönliche Details beschaffen sich die Eindringlinge gerne über Business-Netzwerke wie LinkedIn und Xing.

Abwehrmethode: Niemals viele Informationen in sozialen Netzwerken preisgeben und neue Kontakte nicht automatisch bestätigen. Ansonsten gilt die Regel: Passwörter weder telefonisch noch online herausgeben.

02: Gefälschte Sicherheits-Software
Die Virenjäger von Kaspersky Lab staunten nicht schlecht, als sie im Internet eine ihnen unbekannte Variante ihrer eigenen Sicherheits-Software entdeckten – zum Täuschen ähnlich mit nachgebautem Design und identischem Logo. Doch das über Tauschbörsen vertriebene Programm hielt keine Viren ab, sondern nistete sich als Schadsoftware auf dem Rechner ein und saugte munter Daten ab. Mittlerweile sind alle Hersteller von solchen Attrappen betroffen.

Abwehrmethode: Viren-Software entweder von Experten installieren lassen und nur direkt bei den Herstellern und deren offiziellen Vertriebspartnern erwerben. Sicherheitsexperten werben für so genannte weiße Listen, bei denen nur genehmigte Programme installiert werden dürfen. Alles andere wird automatisch geblockt.

Kaspersky-CEO: Eugene Kaspersky Der Antviren-Experte Eugene Kaspersky klärte auf dem Mobile World Congress (MWC) 2017 in Barcelona unter anderem über die Gefahren durch Hacks auf Firmen-Smartphones auf. (© 2017 MWC 2017)

03: Erpressung und Panikmache
Der Vertriebsleiter eines deutschen Mittelständlers wunderte sich, als er den Dokumentenordner seines Rechners nicht mehr öffnen konnte. Stattdessen erhielt er die Mitteilung, dass dieser automatisch verschlüsselt worden sei und es das Passwort nur gegen Zahlung von 200 Euro via Kreditkarte gäbe. Glücklicherweise hatte er eine Sicherungskopie der Daten und ließ sich auf die Erpresser nicht ein, die höchstwahrscheinlich noch seine Kreditkarte geplündert hätten. Inzwischen werden die Attacken dreister und raffinierter. Denkbar wären etwa das Verriegeln der Autotür, die nur gegen Zahlung eines Obolus via Smartphone geöffnet wird.

Abwehrmethode: Sicherheitskopien von allen Dokumenten machen und Mitarbeiter zum Thema Erpressungsattacken schulen.

04: Eindringen über Web-Browser
Das meistgenutzte Programm auf dem häuslichen PC wie auch auf dem Büro-Rechner ist der Web-Browser. Er ist das Fenster zur weiten Welt des Internets – und mit seinen vielen zusätzlichen Plugins ein beliebtes Angriffsziel für Eindringlinge. Richtig gefährlich sind die Varianten dieser sogenannten „drive by downloads“, bei denen der bloße Besuch einer Webseite ganz ohne aktives Zutun des Nutzers Schad-Software herunterzieht. Mit dem Web-Format HTML 5, das die Möglichkeiten des Web-Browsers als Universal-Software noch mehr erweitert, erwarten Experten weitere Angriffe.

Abwehrmethode: Neben Aufklärung über „Drive by downloads“ am besten die Browser immer auf dem neuesten Stand halten und den Gebrauch von Plugins einschränken. Hilfreich sind Filter, die bestimmte Webseiten automatisch blockieren.

05: Die Attacke auf Smartphones
Smartphones enthalten mittlerweile ähnlich viel Dienstgeheimnisse wie Firmenrechner, dienen als Geldbörse und Ausweis und erlauben die Ortung ihres Besitzers. Das macht sie zu Angriffszielen für Hacker. Besonders raffinierte Programme können automatisch Mikrofone aktivieren und das Handy in eine Wanze verwandeln. Während Apple die Installation von Apps nur über seinen offiziellen App Store erlaubt und die dort präsentierten Programme vor der Freigabe prüft, ist Google bei Android wesentlich freizügiger. Das Problem liegt hier vor allem darin, dass ein harmlos wirkendes Programm sich nachträglich als Schläfer-Software entpuppt, die bei Updates geschärft wird.

Abwehrmaßnahme: Wenn immer möglich, beim Installieren von Apps vorsichtig sein und sich idealerweise neben dem Diensthandy ein Smartphone für den privaten Gebrauch zulegen. Das Zentrum für IT-Sicherheit der Universität Saarbrücken hat für Android-Smartphones und Tablets ein Programm namens App Guard entwickelt, das andere Apps überwacht und so beispielsweise verhindert, dass Kamera, Mikrofon oder GPS grundlos und ohne Kenntnis des Nutzers eingeschaltet werden.

Weiterführende Links zum Thema

CeBIT 2017: Maschinen und Netzwerke besser schützen

CeBIT 2017: Sicherheit für Unternehmen