Benachrichtigung aktivieren Dürfen wir Sie in Ihrem Browser über die wichtigsten Nachrichten des Handelsblatts informieren? Sie erhalten 2-5 Meldungen pro Tag.
Fast geschafft Erlauben Sie handelsblatt.com Ihnen Benachrichtigungen zu schicken. Dies können Sie in der Meldung Ihres Browsers bestätigen.
Benachrichtigungen erfolgreich aktiviert Wir halten Sie ab sofort über die wichtigsten Nachrichten des Handelsblatts auf dem Laufenden. Sie erhalten 2-5 Meldungen pro Tag.
Jetzt Aktivieren
Nein, danke

IT-Sicherheit BSI warnt: Cyberkriminelle arbeiten inzwischen wie Geheimdienste

Die Gefahr professioneller Hackerangriffe auf Unternehmen wächst. Die Angreifer wenden immer häufiger Methoden aus dem Arsenal von Nachrichtendiensten an.
Kommentieren
Die Risiken durch Sicherheitslücken steigen. Quelle: Ikon Images/Getty Images
Chiparchitektur

Die Risiken durch Sicherheitslücken steigen.

(Foto: Ikon Images/Getty Images)

Berlin Fast wirkt es so, als wollten Cyberkriminelle auf die Veröffentlichung des Jahresberichts des Bundesamtes für Sicherheit in der Informationstechnik (BSI) hinweisen: Denn seit Sonntag läuft ein breiter Cyberangriff auf den Mittelständler Pilz aus Ostfildern bei Stuttgart.

Alle Systeme des Herstellers von Automatisierungstechnik wurden vom Netz getrennt, ein Krisenstab eingerichtet. Noch am Mittwoch waren die Mitarbeiter vom E-Mail-Verkehr abgeschnitten. Offenbar handelt es sich um eine Attacke mit einem Verschlüsselungstrojaner.

Diese Sorte digitaler Erpressungssoftware spielt im BSI-Jahresbericht, den Innenminister Horst Seehofer (CSU) und Behördenpräsident Arne Schönbohm am Donnerstagmittag in Berlin vorstellen, eine herausragende Rolle. „Der Schwerpunkt der Cyber-Angriffe liegt aktuell im Bereich Cyber-Kriminalität“, heißt es im Bericht. Die intensive Ransomware-Kampagne seit Ende 2018 sei ein typisches Beispiel dafür.

Eine Schadsoftware ist unter dem Namen Emotet bekannt geworden. Sie ist besonders gefährlich, weil sie in sehr authentischen E-Mails übertragen wird. Nutzer erkennen die Gefahr meist zu spät, weil die E-Mails mit infizierten Word-Dokumenten von bekannten Personen zu stammen scheinen – etwa als Antwort auf eine ältere E-Mail.

Entsprechende Daten haben die Täter bei Angriffen auf andere Opfer buchstäblich geerntet, das BSI spricht daher von „Outlook-Harvesting“.

Sind sie einmal drin, spähen die Angreifer die infizierten Systeme aus, prüfen welche Daten vorhanden sind, laden weiteren Schadcode nach und verschlüsseln gezielt die lebenswichtigen Informationen. „Trickbot“, „QBot“, „IcedID“ oder „Ursnif/Gozi“ – hinter solchen Kürzeln verbirgt sich ein umfassender Baukasten von Malware-Komponenten, mit dem Cyberkriminelle ihre Angriffe individuell gestalten können.

Der Mittelständler wurde Opfer eines aufwendigen Cyberangriffs. Quelle:  Pilz GmbH & Co. KG
Produktions- und Logistikzentrum bei Pilz

Der Mittelständler wurde Opfer eines aufwendigen Cyberangriffs.

(Foto:  Pilz GmbH & Co. KG)

BSI-Präsident Arne Schönbohm schlägt deshalb Alarm. Es kommen immer häufiger Techniken zum Einsatz, „die bisher nur bei Advanced Persistent Threats (APTs) eingesetzt werden“. Unter APT versteht die IT-Sicherheitsbranche Hackergruppen, hinter denen staatlichen Akteuren vermutet werden, etwa der russische Militärnachrichtendienst GRU oder die chinesische Volksarmee.

Die Cyberkriminellen erreichen ein Angriffsniveau, dass bislang nur Nachrichtendienste hatten. Die Zukunftsprognose ist entsprechend negativ: „Das BSI rechnet künftig mit einer weiteren Zunahme an gut umgesetzten, automatisierten Social-Engineering-Angriffen dieser Art, die für die Empfänger kaum noch als solche zu identifizieren sind.“

Die Malware-Infektionen seien die größte Bedrohung für Privatanwender, Behörden und Unternehmen, heißt es in dem BSI-Bericht. Eine Cybersicherheitsumfrage habe ergeben, dass mehr als die Hälfte aller Angriffe 2018 auf Malware-Infektionen zurückzuführen sind.

Inzwischen gibt es eine ganze Liste prominenter Opfer. Sie reicht vom norwegischen Aluminium-Konzern Norsk Hydro mit 35.000 Mitarbeitern, den im März eine massive Attacke mit Ransomware zwang, seine Produktion weitgehend auf manuellen Betrieb umzustellen und die 40 Millionen Euro Schaden verursachte, bis hin zum Hamburger Luxusjuwelier Wempe, der laut einem Bericht ein Lösegeld bezahlt haben soll.

Selbst die Heise-Gruppe, deren Fachmagazine eigentlich für ihre IT-Kompetenz bekannt sind, konnte einen Emotet-Angriff dieses Jahr erst im allerletzten Moment stoppen.

114 Millionen neue Schadprogramm-Varianten

Gefährdet sind auch Kommunen, die sich oft keine teure IT-Sicherheit leisten. So konnten die 45.000 Einwohner von Neustadt am Rübenberge in Niedersachsen in September eine Woche lange keine Autos anmelden oder Dienste des Bürgeramts in Anspruch nehmen.  Ransomware hatte Rechner, Server und Backups der Stadt verschlüsselt. Die Täter sind – wie häufig – bislang nicht bekannt.

Im Jahresbericht hat das BSI einigen Kennziffern grafisch zusammengetragen. Bislang werden jedes Jahr neue Rekorde vermeldet. Inzwischen gebe es 114 Millionen neue Schadprogramm-Varianten in 2019. Allein im September habe es täglich 450.000 neue Schadprogramm-Varianten basierend auf Emotet gegeben, warnt das BSI.

Bei der Sicherheitsbehörde sind auch 1500 Anlagen registriert, die als kritische Infrastruktur zählen und wesentliche Bedeutung für Sicherheit, Gesundheit und Wohlergehen der Bevölkerung haben. 2019 habe es 252 Meldungen der Betreiber gegeben, schreibt die Behörde.

Auch bei den Botnetzen gibt es keine Entwarnung. Gemeint sind damit Computer, die hinter dem Rücken der Nutzer zu Netzwerken verbunden werden. Damit können Spam-Kampagnen oder Überlastungsangriffe auf Webseiten gefahren werden. Im Berichtszeitraum wurden täglich bis zu 110.000 Botinfektionen registriert und an deutsche Internet-Provider gemeldet.

Sind Rechner einmal in einem Botnetz verknüpft, dauert es oft Jahre, sie wieder zu reinigen – auch weil die vom BSI informierten Nutzer nicht reagieren. Ein Beispiel ist die Botnetz-Infrastruktur „Avalanche“, die 2016 zerschlagen wurde. Obwohl über die Provider die Nutzer informiert werden, sind heute noch immer rund 3000 Systeme in Deutschland infiziert.

Mehr: Industriestaaten simulieren Hackerangriff auf Finanzwirtschaft

Startseite

Mehr zu: IT-Sicherheit - BSI warnt: Cyberkriminelle arbeiten inzwischen wie Geheimdienste

0 Kommentare zu "IT-Sicherheit: BSI warnt: Cyberkriminelle arbeiten inzwischen wie Geheimdienste"

Das Kommentieren dieses Artikels wurde deaktiviert.