IT + Internet

_

Cyberkriminalität: Tagesgeschäft Spionage

Die jüngsten Angriffe chinesischer Hacker auf Computer des US-Verteidigungsministeriums sowie Regierungsrechner in Großbritannien werfen ein Schlaglicht auf die wachsenden Gefahren im Internet. Die Schäden für Gesellschaft und Unternehmen sind immens. Und während das Problem noch immer unterschätzt wird, entwickelt die Cyberkriminalität ständig neue Facetten.

Cyberkriminalität: Online-Erpressung und klassische Spionage sind auch ein Thema. Foto: dpa Quelle: dpa
Cyberkriminalität: Online-Erpressung und klassische Spionage sind auch ein Thema. Foto: dpa Quelle: dpa

FRANKFURT/BERLIN/LONDON. Das Schreiben der Erpresser war deutlich. 15 000 Dollar verlangten sie, sonst würden sie die Seite des Wettbetreibers im August lahmlegen. Doch der zahlte nicht, und flugs war die Seite einen Tag „offline“ – ein Schaden in Millionenhöhe. Die Attacke ist kein Einzelfall. Vor kurzem musste die Online-Jobbörse Monster beichten, dass Hacker unzählige Profile von Jobsuchenden geklaut hatten. „Die Bedrohung der Unternehmen durch Hacker nimmt zu. Vor allem der deutsche Mittelstand ist betroffen, aber auch bei den Konzernen steigt das Bedrohungspotenzial“, sagt Hakan Özbek, IT-Forensiker und Manager der Wirtschaftsprüfungsgesellschaft Pricewaterhouse-Coopers (PwC).

Anzeige

Allein in Deutschland stieg die Zahl der Internetstraftaten nach den amtlichen Polizeistatistiken im vergangenen Jahr um 27 Prozent. Wie hoch der Schaden ist, weiß allerdings niemand genau. „Da die Dunkelziffer der Vorfälle wesentlich höher ist als alle gemeldeten Daten, ist der Schaden kaum zu schätzen. Wir gehen aber alleine für den deutschen Markt von mehreren Milliarden Euro aus“, sagt Özbek. US-Regierungsberaterin Valeria McNiven vermutet, dass die Einnahmen durch organisierte Angriffe via Computernetz mittlerweile höher sind als die des weltweiten Drogenhandels.

Dabei entwickelt die Cyberkriminalität ständig neue Facetten. Hatten IT-Manager bislang alle Hände voll zu tun mit Viren und Trojanern (heimlich installierten Schnüffelprogrammen), ist spätestens seit der Attacke auf Monster klar, dass auch Online-Erpressung ein Thema ist. Insider der Szene schätzen, dass Online-Erpressungen seit Herbst vergangenen Jahres stark zugenommen haben. Betroffen seien vor allem im Internet aktive Wechselstuben, Dienstleister für Geldverkehr sowie Anbieter von Pferde- und Hundewetten, heißt es.

Eine andere Variante ist die klassische Spionage. Vor allem innovative deutsche Unternehmen, etwa aus der Wind- und Solarenergie-Branche, sowie Hersteller von Designmarken müssen sich verstärkt gegen die Ausspähung ihrer sensiblen Geschäftsdaten zur Wehr setzen. „Betroffen sind grundsätzlich alle Unternehmen, bei denen es um neue Entwicklungen geht“, sagt Özbek.

Ein anderes Szenario betrifft die Fertigung. „Die Kommunikations- und Produktionswelt wachsen zusammen. Immer mehr Fertigungsbereiche werden vernetzt. Damit steigt mit Blick auf Hackerangriffe das Gefahrenpotenzial“, berichtet Wolfgang Straßer, Geschäftsführer des auf Risikomanagement spezialisierten IT-Beraters @-yet GmbH. „Schon die heute durchaus übliche Wartung von Maschinen per Laptop ist ein Gefahrenherd. Es muss nur ein Computervirus auf dem Laptop des Servicemitarbeiters sein“, sagt er. Er kenne Beispiele, wo eine Hacker-Attacke oder ein Virus (Malware) eine große Produktionsanlage längere Zeit außer Gefecht gesetzt habe.

In einer Umfrage der Arbeitsgemeinschaft für Sicherheit der Wirtschaft (ASW) unter 208 Unternehmen wurden IT-Attacken als eine größere Gefahr für die Wirtschaft eingestuft als „herkömmliche“ Produktpiraterie, Diebstahl, Korruption oder Terrorismus. 80 Prozent der befragten Firmen gaben an, in den vergangenen zwei Jahren Opfer von Angriffen durch Hacker geworden zu sein.

Das Problem wird durch die steigende Mobilität der Mitarbeiter verschärft. Taschencomputer, Mobiltelefone oder mobile Speichersticks – sie alle sind potenzielle Virenschleudern. „In über 90 Prozent der Fälle kann man einen Rechner per USB-Stick infizieren, ohne das Passwort zu kennen“, schätzt Magnus Kalkuhl vom russischen IT-Sicherheitsunternehmen Kaspersky Lab.

Gleichzeitig wird es für Unternehmen immer schwieriger, ihre eigenen Sicherheitssysteme zu prüfen. Das gerade verabschiedete sogenannte Hacker-Gesetz verbietet die Herstellung und Verbreitung von Hacker-Werkzeugen. Doch genau die benötigen die Sicherheitsexperten für ihre Crashtests. Der IT-Branchenverband Bitkom hat bereits vor den negativen Folgen des Gesetzes gewarnt.

Hinzu kommt fehlende Sensibilität auf der Management-Ebene. „Die meisten Unternehmen unterschätzen die Gefahren. Hier besteht noch erheblicher Handlungsbedarf“, sagt Özbek von PwC. Dabei täten gerade Vorstände und Geschäftsführer gut daran, die Gefahren zu kennen. Schließlich droht ihnen bei Versäumnissen in puncto IT-Sicherheit nach dem Gesetz zur Kontrolle und Transparenz im Unternehmensbereich (KonTraG) persönliche Haftung. Außerdem könnten Kunden Schadensersatz fordern, etwa bei fehlerhaft produzierten Waren.

Gleichzeitig gehen die Hacker immer professioneller vor. „Die organisierte Kriminalität bedient sich in wachsendem Maße der Computerexperten“, warnt Özbek. Auch die Ermittler sprechen längst von organisierter Kriminalität mit mafiösen Strukturen.

Anzeige

Darüber hinaus sind die Angreifer rund um den Globus verteilt – wenngleich es regionale Zentren gibt. So ist es ein offenes Geheimnis, dass die Täter oft aus osteuropäischen Ländern oder dem asiatischen Raum stammen. Der Vizepräsident des Bundesamts für Verfassungsschutz, Hans Remberg, warnt deshalb besonders vor Hackerangriffen aus China, deren Ziel gezielte Wirtschaftsspionage sei. Experten gehen davon aus, dass der chinesische Staat dabei seine Finger mit im Spiel hat.

„Es ist allerdings falsch, immer nur nach China zu schauen. Wir stellen genauso Aktivitäten von Organisationen verbündeter Staaten fest, die für ihre Unternehmen einen Vorteil erreichen wollen“, sagt Özbek.

Wie stark sich die Hackerszene verändert hat, macht der Forschungschef des finnischen Virenschutz-Anbieters F-Secure, Mikko Hyppönen, deutlich: „Von 1986 bis 2003 waren es Hobby-Hacker, von 2003 bis 2006 waren Kriminelle die Täter, und seit 2006 sind es Spione.“

Die beliebtesten Tricks der Hacker

Falsche Identität:
Viele Hackerattacken werden noch immer durch menschliche Schwächen ermöglicht. So reicht es für Hacker oft, sich am Telefon als Systemadministratoren auszugeben, um an ein Passwort zu kommen.

Portscanner:
Ports ordnen Daten bestimmten Orten innerhalb eines Computers oder Netzwerks zu. Portscanner versuchen automatisch, Ports zu identifizieren, die ansprechbar sind. Gibt es solche, versucht der Hacker, mit ihnen zu kommunizieren. Gelingt das, ist ein Zugang zum System möglich.

Anzeige

Trojanische Pferde:
Trojaner sind Programme, die auf den ersten Blick wie eine nützliche Anwendung aussehen. Einmal auf der Festplatte, suchen sie nach Wegen, um mit ihrem Aussender in Kontakt zu treten. Dieser hat dann Zugang zum System. Trojaner haben einen Nachteil: Sie müssen vom Besitzer des Systems aktiviert werden. Deshalb werden sie oft als E-Mail-Anhänge verschickt: Werden diese geöffnet, installiert sich der Trojaner unbemerkt im System. Der jüngst öffentlich gemachte Angriff auf deutsche Regierungscomputer muss durch Mitarbeiter verursacht worden sein, die Mails von Unbekannten arglos geöffnet haben.

Zurück
Weiter
  • Die aktuellen Top-Themen
Ebola-Virus: Zwei alarmierende Ebola-Fälle in Nigeria

Zwei alarmierende Ebola-Fälle in Nigeria

Bislang waren die Behörden des Landes zuversichtlich, alle Kontaktpersonen des aus Liberia eingereisten ersten Ebola-Opfers isoliert zu haben. Der Tod der Lebensgefährten von zwei Pflegekräften stellt das in Frage.

Navigationssystem: Neue Galileo-Satelliten in falscher Umlaufbahn

Neue Galileo-Satelliten in falscher Umlaufbahn

Schwere Panne beim Start von neuen Galileo-Satelliten: Die Hightech-Geräte für das globale europäische Navigationssystem kreisen nicht im richtigen Orbit um die Erde. Ob der Fehler behoben werden kann, ist noch unklar.

Mit dem Jobturbo durchsuchen Sie mehr als 215.000 Stellenanzeigen  in 36 deutschen Stellenbörsen.
Diese Jobs suchen die Handelsblatt-Leser:
1. Ingenieur   6. Bauingenieur
2. Geschäftsführer   7. Marketing
3. Financial Analyst   8. Jurist
4. Controller   9. Volkswirt
5. Steuerberater   10. Designer