Cyberattacken auf Häfen Schmuggeln per Hackerangriff

In Häfen werden nicht nur Bananen und Autos umgeschlagen, sondern auch Drogen und Markenplagiate. Schmuggler setzen dabei auch auf Datenmanipulationen. Ein neues System soll Häfen besser gegen Cyberattacken schützen.
Kommentieren
In modernen Häfen wird der gesamte Umschlag mittlerweile elektronisch gesteuert. Kriminelle Banden können so IT-Schwachstellen ausnutzen. Quelle: dpa
Containerschiff im Hamburger Hafen

In modernen Häfen wird der gesamte Umschlag mittlerweile elektronisch gesteuert. Kriminelle Banden können so IT-Schwachstellen ausnutzen.

(Foto: dpa)

BremerhavenEin Fall aus Antwerpen hat 2013 Schlagzeilen gemacht: Regelmäßig verschwanden aus dem Hafen Container aus Südamerika. Wenn die Besitzer sie abholen wollten, waren sie schon weg.

In den Containern waren Drogen versteckt. Die Schmuggler hatten sich in die Computer von Hafen-Unternehmen gehackt und konnten die Fracht so vorzeitig zur Abholung freistellen. Die Bande schickte einen Lkw-Fahrer, noch bevor der vom Eigentümer beauftragte Fahrer kam.

Der Hafen zog daraufhin Konsequenzen. „Er hat viel in die Verbesserung seiner IT-Sicherheit investiert“, sagt Rainer Müller vom Institut für Seeverkehrswirtschaft und Logistik in Bremerhaven.

Das sind die häufigsten Fallen im Netz
Angriff aus dem Netz
1 von 10

Cyberkriminelle werden immer erfinderischer, ihre Angriffe mit Trojanern, Viren und Phishing immer ausgefeilter. Da ist es wichtig, vorsichtig zu sein und sich gut zu schützen. Auf diese Fallen sollten Sie achten.

E-Mails und Phishing
2 von 10

Der häufigste Infektionsweg ist immer noch die E-Mail, insbesondere der E-Mail-Anhang: „Wenn man den öffnet, hat man meist schon verloren”, sagt Joachim Wagner, Sprecher beim Bundesamt für Sicherheit in der Informationstechnik (BSI). Im Hintergrund werde sofort eine Datei ausgeführt, die die Schadsoftware installiert. Oder man landet via Link auf einer gefälschten Webseite. Dort soll man dann persönliche Daten preisgeben („Phishing”).

Vorsicht vor allem bei Rechnungen
3 von 10

In den E-Mails geht es meist um Rechnungen. Die Fälschungen werden auch immer besser: „Die Angreifer schauen sich etwa die Kontakte eines Nutzers bei Facebook an, um dann in deren Namen Mails zu versenden”, sagt Wagner. Die Texte enthielten weniger Rechtschreibfehler als früher, teils erkenne man selbst an der Absenderadresse kaum noch, dass nicht der vorgegebene Dienst dahintersteckt.

Erst denken, dann klicken
4 von 10

„Geht es um Bankgeschäfte, Kontosperrungen und ähnliches und wird man aufgefordert, etwas anzuklicken, sollte man immer skeptisch sein”, rät Maurice Ballein, Redakteur beim IT-Portal „Netzwelt.de”. Und BSI-Sprecher Wagner sagt: „Erst denken, dann klicken!” Helfen könnten drei Fragen: Kenne ich den Absender? Ist der Betreff sinnvoll oder vage („Dringende Nachricht”)? Erwarte ich einen Anhang? „Wenn da schon Zweifel bestehen, die Mail ungeöffnet löschen.”

Nicht dem Link folgen
5 von 10

Im Zweifel kann man auch bei der Firma anrufen, die vermeintlich hinter der Mail steht. „Nur nicht dem Link folgen”, sagt Wagner. Die Adresse könne man stattdessen manuell in den Browser eingeben und auf diese Weise prüfen. Hinter dem sichtbaren Link-Text kann sich nämlich eine andere Adresse verstecken. Ist angeblich ein Online-Konto betroffen, loggt man sich am besten über den offiziellen Weg dort ein und schaut nach, ob wirklich etwas vorliegt.

Ransomware
6 von 10

Krypto-Trojaner verschlüsseln die Dateien auf einem Rechner, dann wird der Nutzer erpresst: Er soll für den Entschlüsselungscode zahlen. Verbreitet wird Ransomware über manipulierte Webseiten, Downloads und via E-Mail. „Wir raten ganz klar, nicht zu zahlen und die Erpressung anzuzeigen”, sagt Frank Timmermann vom Institut für Internet-Sicherheit in Gelsenkirchen.

Backup auf externen Datenträgern
7 von 10

Wagner rät zu einer möglichst geringen Angriffsfläche. Browser, Betriebssystem und Programme sollten immer aktuell sein. Nutzer sollten Updates schnellstmöglich einspielen. „Wichtig ist eine vernünftige Sicherheitslösung aus Firewall und Antivirensoftware”, erläutert Ballein. Alle drei Experten raten zu regelmäßigen Backups auf externen, vom Rechner getrennten Datenträgern.

In modernen Häfen wird der gesamte Umschlag mittlerweile elektronisch gesteuert. „Kriminelle Banden können so IT-Schwachstellen ausnutzen, um Abläufe zu manipulieren oder um an Informationen heranzukommen“, sagt Müller. Er ist Leiter des vom Bundesforschungsministerium mit 1,3 Millionen Euro geförderten Projektes „PortSec“, das mögliche Angriffspunkte in IT-Systemen von Häfen aufspüren soll.

„Häfen sind nicht nur ein Umschlagplatz für Güter, sondern auch Datendrehscheiben“, sagt Karsten Sohr vom Technologie-Zentrum Informatik und Informationstechnik der Uni Bremen, das am Projekt beteiligt ist. „Reeder, Spediteure, Zoll und Hafenamt kommunizieren auf einer gemeinsamen IT-Plattform.“

Potenzielle Gefahren identifizieren

Das habe viele Vorteile, berge aber auch Risiken. Saboteure könnten durch einen illegalen Zugang zu den Daten die Infrastruktur sogar komplett lahmlegen – mit Folgen für Hafenakteure bis hin zu den Verbrauchern. Immerhin werden 90 Prozent aller Güter weltweit auf dem Seeweg transportiert.

„Perfider ist es allerdings, wenn nur ein, zwei Daten verändert werden“, sagt Frank Arendt, Dozent im Sicherheitsstudiengang ISSM an der Hochschule Bremerhaven und ISL-Geschäftsführer. Das falle zunächst gar nicht auf. Aus einem Kaffee-Container aus Kolumbien – einem der größten Drogenanbau-Länder weltweit – wird per Mausklick einer aus den USA.

„Damit senkt der Schmuggler die Wahrscheinlichkeit, dass der Zoll den Container durchleuchtet oder öffnet“, sagt Arendt. Denn die Behörde kann bei der Vielzahl der umgeschlagenen Ware nur Stichproben vornehmen.

Das Projekt-Konsortium aus Wirtschaft und Wissenschaft untersucht, wie Hafentelematik-Systeme künftig automatisch auf Schwachstellen getestet werden können, um diese dann auszuschalten. Vor allem die Kommunikationsschnittstellen nach außen bergen potenzielle Gefahren.

„Diese Zugänge müssen ausreichend gesichert sein“, betont Karsten Sohr. Die Ergebnisse des Projektes sollen auch dazu genutzt werden, um Zertifizierungen für Hafentelematik-Systeme anzubieten.

Die wichtigsten Neuigkeiten jeden Morgen in Ihrem Posteingang.
Viele Akteure mit unterschiedlichen Interessen
Seite 12Alles auf einer Seite anzeigen

0 Kommentare zu "Cyberattacken auf Häfen: Schmuggeln per Hackerangriff"

Das Kommentieren dieses Artikels wurde deaktiviert.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%