Hacker Das Eldorado der Cyber-Piraten

Mit der digitalen Vernetzung der Industrie steigen auch die Risiken durch Hacker, Cyber-Attacken gehören schon jetzt zum Alltag. Experten rechnen mit einer dramatischen Zunahme - denn es lohnt sich für die Hacker.
1 Kommentar
Ob der Erpresser um die Ecke wohnt oder tausende Kilometer entfernt in einem fremden Land, spielt keine Rolle mehr. Quelle: Getty Images
Das Internet kennt keine Grenzen

Ob der Erpresser um die Ecke wohnt oder tausende Kilometer entfernt in einem fremden Land, spielt keine Rolle mehr.

(Foto: Getty Images)

HannoverAuf der diesjährigen Hannover Messe war es überdeutlich: Ohne Digitalisierung läuft in der Industrie nichts mehr. Kein Produkt kommt mehr ohne IT aus, das Gleiche gilt für Vertrieb und Abwicklung der Aufträge oder das Design, die Steuerung oder die Überwachung der Anlagen. Dabei umfassen die digitalen Netzwerke nicht mehr nur einzelne Produktionslinien innerhalb einer Fabrik sondern verbinden diese mit einer ganzen Kette von Fertigungsstätten, idealerweise rund um den Globus.

Eine schöne neue Welt voller neuer Möglichkeiten wie maßgeschneiderte Produkte, deutlichen Effizienzsteigerungen und sinkenden Kosten – wenn nicht zugleich die Anfälligkeit solcher weitgespannten Netzwerke steigen würde. Hacker-Attacken auf Unternehmen oder kritische Infrastruktur wie Kraftwerke gehören schon jetzt zum Alltag. Doch sie werden nach Einschätzung von Experten an Qualität und Menge dramatisch zunehmen.

„Es lohnt sich, zu hacken“, bringt es Oliver Tuszik, Deutschland-Chef des amerikanischen Telekommunikationsunternehmens Cisco auf den Punkt. „Das ist ein professionelles Geschäft mit ähnlich hohen Margen wie im Drogenhandel oder der Prostitution.“ Tuszik macht dabei eine einfache Gleichung auf: „Je stärker die Vernetzung voranschreitet, desto interessanter wird es für Cyber-Kriminelle.“ Vor allem die Erpressung von Unternehmen scheint zunehmend lukrativ zu sein, weil der Schaden für Firmen oftmals um ein Vielfaches größer ist als die geforderte Summe.

Dabei kennt das Internet keine Grenzen: Ob der Erpresser um die Ecke wohnt oder tausende Kilometer entfernt in einem fremden Land, spielt keine Rolle mehr.
Als Infrastrukturanbieter für die weltweiten Telekommunikationskonzerne, über deren Netze das Internet läuft, ist Cisco sich dieser Gefahren sehr bewusst. Allein in Deutschland investiert der US-Konzern zur Beschleunigung der Digitalisierung rund eine halbe Milliarde Dollar. Die auf den Netzen übermittelten Daten vor unbefugtem Zugriff zu schützen, gilt dabei das Hauptaugenmerk. Denn: „Ohne Sicherheit können Sie nicht digitalisieren“, sagt Tuszik.

Wo intelligente Haushaltshelfer angreifbar sind
Sprachassistenten
1 von 6

Sicherheitsexperten ist es ein Dorn im Auge, dass der intelligente Lautsprecher Echo von Amazons smarter Assistentin Alexa jedes gesprochene Wort auf die Firmenserver speichert. Ist es nur eine Frage der Zeit, bis Hacker das Gerät als Wanze missbrauchen?

Lichtsysteme
2 von 6

Die Lampen von Philips Hue lassen sich aus der Ferne steuern. Wenn auch noch der aktuelle Zustand ausgelesen werden kann, wäre es für Einbrecher möglich, zu erkennen, ob jemand zu Hause ist.

Bluetooth-Türschlösser
3 von 6

Für die beiden IT-Experten Anthony Rose und Ben Ramsey gibt es keinen Zweifel: Jeder smarte Türöffner ist knackbar. Von 16 getesteten Schlössern, das berichtet das Magazin Chip (04/2017), hatten 75 Prozent eine unsichere Bluetooth-Implementierung. So konnten die Hacker etwa im Fall von August Smartlock auf das Steuersystem zugreifen und damit sehen, wer wann die Tür öffnete.

Intelligente Steckdosen
4 von 6

Eine Lücke, die Hacker manipulieren können, haben Sicherheitsexperten auch bei der smarten Steckdose Edimax SP-1101W gefunden, so Chip. Die Angreifer können sich darüber Zugriff aufs Heimnetz verschaffen und andere Netzgeräte attackieren. Auch das An- und Abschalten der Steckdosen aus der Ferne ist ohne Probleme möglich.

Heizungssteuerung
5 von 6

Beim Max-Thermostat soll es im Test möglich gewesen sein, die Steuerung der Thermostate zu übernehmen und auch den eingestellten Zeitplan der Temperatureinstellungen auszulesen. Man muss wohl nicht lange analysieren, um zu wissen, wann die Bewohner zu Hause sind und wann nicht.

Smart-TVs
6 von 6

Der Experte Benjamin Michéle kann die Samsung Smart-TVs aus der Ferne so manipulieren, dass Mikrofone und Webcams zu Spionen werden - mit Standleitung zum Hacker. Wenn Sie sich schützen möchten, kleben Sie Mikrofon und Kamera am besten zu.

Cisco konzentriert sich dabei auf das Telekommunikationsnetz. Aus einer einfachen Beobachtung heraus: „Keine Mauer ist hoch genug, um Attacken abprallen zu lassen“, sagt Tuszik. „Wir brauchen Lösungen, die den Schaden begrenzen.“
Keine Frage, dass ein Netzwerkspezialist die Früherkennung solcher Angriffe im Netz ins Auge fasst. „Das Netz sieht sie als erstes“, wirbt Tuszik. Eine eigens errichtete Task-Force mit weltweit 400 Spezialisten kann bei Anomalien schnell reagieren. Das gilt insbesondere bei Attacken über ganze Gruppen von Computer-Schadprogrammen, sogenannte Botnetze.

Häufig gelinge es, solche Attacken schon im Netz zu bekämpfen, bevor sie ihre Zielobjekte, Rechenzentren oder Computer in den Unternehmen erreichen. Bei der Abwehr hilft, dass andere Firmen sofort informiert werden, wenn andernorts Cyber-Angriffe gestartet werden.

Die Einfallstore der Cyber-Angreifer
Seite 12Alles auf einer Seite anzeigen

Mehr zu: Hacker - Das Eldorado der Cyber-Piraten

1 Kommentar zu "Hacker: Das Eldorado der Cyber-Piraten"

Das Kommentieren dieses Artikels wurde deaktiviert.

  • ... nicht mehr lange wird es dauern, und die küstliche Intelligenz und deren Meister bemächtigent sich dieses Gebietes. Es ist übrigens viel leichter etwas zu blockieren oder zerstören, als etwas Funktionierendes zu schaffen und erhalten.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%