IT-Konferenz: „Cybersicherheit war nie so wichtig wie heute“: Ukraine-Krieg bestimmt Tech-Festival SXSW
Das Festival im texanischen Austin war in den vergangenen beiden Jahren aufgrund der Coronapandemie ausgefallen.
Foto: REUTERSAustin, New York. Die globale Technologiewelt hat sich verändert. Das zeigt sich auch im Umfeld der wichtigsten Branchentreffen. Zum Auftakt der Digitalkonferenz South by Southwest (SXSW) im texanischen Austin am Freitag stehen keine technologischen Innovationen im Fokus, vielmehr werden der Umgang mit dem Krieg in der Ukraine und die Konsequenzen für die Tech-Branche diskutiert.
Google, Apple, Netflix: Ein Technologiekonzern nach dem anderen zieht sich zumindest vorläufig weitgehend aus Russland zurück. Verstanden sich die Firmen über Jahrzehnte als Treiber einer global vernetzten Welt, gehen sie nun radikal in die andere Richtung und entkoppeln Russland vom Rest des Internets. „Die Lage ist sehr ernst“, sagte Ali Ghodsi, CEO des mit 38 Milliarden Dollar bewerteten Datenspezialisten Databricks.
Der Fokus der Branche verschiebt sich. Google will für 5,4 Milliarden Dollar den Sicherheitsspezialisten Mandiant schlucken – es wäre die zweitgrößte Übernahme der Konzerngeschichte. „Cybersicherheit war nie so wichtig wie heute“, wirbt Mandiant-CEO Kevin Mandia.
Die Sorge vor gezielten Cyberattacken ist groß. Die weltgrößten Cloud-Anbieter Amazon, Microsoft und Google gaben Einblicke in ihre Analysen der Situation in der Ukraine und kündigten Unterstützung an. Amazon beobachtet eine Zunahme der Aktivitäten „bösartiger staatlicher Akteure“.
Microsofts Präsident Brad Smith sagte, es gebe einen Krieg mit „schrecklichen Bildern aus der gesamten Ukraine sowie weniger sichtbaren Cyberangriffen auf Computernetzwerke und internetbasierten Desinformationskampagnen“. Das Unternehmen mobilisiere seine Kräfte, um Kunden und Zivilbevölkerung in der Ukraine bestmöglich vor Cyberattacken zu schützen.
Hacker haben noch leichtes Spiel
Michael O’Hanlon vom Brookings Institute, einem der wichtigsten US-Thinktanks, glaubt, der Westen habe das Thema Cybersicherheit viel zu lange vernachlässigt. Egal, ob es um das offene Internet gehe oder um geschlossene Systeme im Finanz- und Verwaltungsbereich: „Unsere Cybersicherheit ist nach wie vor in einem erbärmlichen Zustand.“
So sei es für Hacker relativ einfach, in Systeme in den USA und Europa einzudringen. „Wir haben über Jahre hinweg Netzwerke aufgebaut, die Cyberangriffen nur wenig entgegenzusetzen haben“, sagt O’Hanlon. Selbst einfachste Sicherheitsmaßnahmen würden nicht beachtet, etwa die Zwei-Faktor-Authentifizierung: „Schauen Sie sich doch an, welche Netze Sie selbst nutzen. Wie viele davon haben sich in den vergangenen Jahren verbessert? In meinem Fall nur wenige.“
Ein Problem seien auch falsche Prioritäten in der Konzeptionsphase. So würden im Softwarebereich die meisten Programme darauf getrimmt, besonders schnell zu laufen: „Cyber-Widerstandskraft priorisieren wir nicht.“
Nicht nur soziale und Geschäftsnetzwerke seien ein Problem. „Was mir besonders Sorgen macht, ist das Thema Infrastruktur“, sagt O’Hanlon. Die USA behandelten es nicht ausreichend als Risiko für die nationale Sicherheit. „Hier muss schnell etwas passieren.“ Vorbilder gebe es, führend seien etwa die baltischen Staaten.
Angriffe auf Privatunternehmen, bei denen Hacker Festplatten verschlüsseln und Lösegeld fordern, sind an der Tagesordnung. Doch auch staatlich organisierte Cyberattacken nehmen zu, sie würden aber seltener bekannt, erläutert Ryan Kalember. Er leitet die Sicherheitsstrategie beim IT-Sicherheitsanbieter Proofpoint und sitzt im Vorstand der Nationalen Allianz für Cybersicherheit. Mit seinem Team hat er Anfang März einen Großangriff auf mehrere Nato-Staaten aufgedeckt.
Attacken auf Beamte und Trinkwasseranlagen
Dabei habe es sich höchstwahrscheinlich um eine von russischen oder belarussischen Kreisen gesteuerte Phishing-Kampagne gehandelt: „Die Hacker haben das kompromittierte E-Mail-Konto eines hochrangigen ukrainischen Militärangehörigen ausgenutzt, um europäische Regierungsbeamte anzugreifen, die mit der Logistik ukrainischer Flüchtlingsbewegungen befasst sind.“ Das sei ein bekannter Ansatz der hybriden Kriegsführung, wie sie vom russischen Militär angewandt werde.
Laut Kalember gibt es Beispiele für Cyberangriffe, die über das reine Stören von Systemen und das Abschöpfen von Informationen hinausgehen: „Attacken wie aus einem Hollywoodfilm sind selten, aber sie nehmen zu.“ In den USA sorgte 2021 etwa der Angriff auf die Wasseraufbereitungsanlage von Oldsmar in Florida für Aufsehen.
>> Lesen Sie hier alle aktuellen Entwicklungen in unserem Liveblog
Bei diesem Angriff wurde die Natriumhydroxidkonzentration im Trinkwasser kurzzeitig um den Faktor 111 erhöht. Der Angriff erfolgte zwei Tage vor dem Endspiel der US-Footballliga NFL, dem „Super Bowl“. Oldsmar ist ein Vorort der Metropole Tampa, wo das Spiel stattfand. Im Erfolgsfall hätte die Attacke die Menge der Chemikalie im Trinkwasser auf ein lebensbedrohliches Niveau erhöht. „Ein Mitarbeiter hat den Angriff aufgedeckt und verhindert“, so Kalember.
Die Hintergründe der Angreifer blieben im Unklaren. Womöglich waren es gewöhnliche Kriminelle. Doch der Sicherheitsexperte sagt, eine Zunahme ähnlicher Attacken sei zu befürchten. Der Ukrainekrieg könnte zu einem verstärkten staatlichen Einsatz von Cyberangriffen führen, die nicht zwangsläufig „Hacks“ seien.
In Washington wird dabei nicht mehr nur über die Abwehr diskutiert: Erste US-Politiker bringen bereits Attacken auf russische Ziele ins Gespräch. Ein Beispiel wird immer wieder zitiert: die „Operation Olympic Games“. Im Rahmen dieser Geheimdienstaktion zerstörten die USA und Israel 2009 und 2010 laut übereinstimmenden Medienberichten rund 1000 Zentrifugen zur Urananreicherung in der iranischen Atomanlage in Natanz. Rund ein Zehntel der Kapazität fiel aus, was das Atomprogramm des Landes deutlich verlangsamte. Verantwortlich war der Computerwurm Stuxnet.
Von groß angelegten Attacken auf Russland durch US-Dienste ist bisher nichts bekannt geworden. Und das habe vielleicht auch seinen Grund, sagt Brookings-Experte O’Hanlon: „Ich sehe nicht wirklich einen Nutzen darin, russische Netzwerke anzugreifen.“ Meistens wisse man gar nicht, wie stark der Effekt sein werde – vor allem, wenn die Gegenseite die Chance habe, etwa durch einen schnellen Patch zu reagieren. „Es nur zu tun, weil wir es können, ist kein guter Grund.“