Benachrichtigung aktivieren Dürfen wir Sie in Ihrem Browser über die wichtigsten Nachrichten des Handelsblatts informieren? Sie erhalten 2-5 Meldungen pro Tag.
Fast geschafft Erlauben Sie handelsblatt.com Ihnen Benachrichtigungen zu schicken. Dies können Sie in der Meldung Ihres Browsers bestätigen.
Benachrichtigungen erfolgreich aktiviert Wir halten Sie ab sofort über die wichtigsten Nachrichten des Handelsblatts auf dem Laufenden. Sie erhalten 2-5 Meldungen pro Tag.
Jetzt Aktivieren
Nein, danke

Kritische Infrastruktur schützen Im Fadenkreuz der Hacker

Ein großangelegter Hackerangriff auf Verkehrssysteme oder Kraftwerke, diese Vorstellung macht Angst. Forscher arbeiten daran, mögliche Angriffsziele sicherer zu machen – ein Wettlauf gegen einen unsichtbaren Gegner.
23.01.2018 - 12:39 Uhr Kommentieren
Forscher suchen nach Wegen, um kritische Infrastruktur wie Kraftwerke, Krankenhäuser oder Flughäfen vor Cyberattacken zu schützen. Quelle: dpa
Gefahr aus dem Netz

Forscher suchen nach Wegen, um kritische Infrastruktur wie Kraftwerke, Krankenhäuser oder Flughäfen vor Cyberattacken zu schützen.

(Foto: dpa)

Darmstadt/Langen Die Cyberattacke startete mitten im Winter. Die Hacker griffen mehrere Energieversorger in der Ukraine an. Mit Hilfe einer Schadsoftware legten sie 30 Umspannwerke und Schaltanlagen lahm. Zudem behinderten sie das Notrufsystem. Für fast 230 000 Menschen fiel im Dezember 2015 der Strom aus, viele saßen im Dunklen.

Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) und andere IT-Spezialisten vermuten russische Hacker hinter dem Angriff. Bis ins Detail aufgeklärt ist der Vorfall auch zwei Jahre später immer noch nicht.

Der Cyberangriff gilt in seinem Ausmaß als beispiellos. Die Angreifer führten nicht nur den Ukrainern, sondern der gesamten Welt vor Augen, wie verwundbar vernetzte Systeme sein können.

Das sind die häufigsten Fallen im Netz
Angriff aus dem Netz
1 von 10

Cyberkriminelle werden immer erfinderischer, ihre Angriffe mit Trojanern, Viren und Phishing immer ausgefeilter. Da ist es wichtig, vorsichtig zu sein und sich gut zu schützen. Auf diese Fallen sollten Sie achten.

(Foto: dpa)
E-Mails und Phishing
2 von 10

Der häufigste Infektionsweg ist immer noch die E-Mail, insbesondere der E-Mail-Anhang: „Wenn man den öffnet, hat man meist schon verloren”, sagt Joachim Wagner, Sprecher beim Bundesamt für Sicherheit in der Informationstechnik (BSI). Im Hintergrund werde sofort eine Datei ausgeführt, die die Schadsoftware installiert. Oder man landet via Link auf einer gefälschten Webseite. Dort soll man dann persönliche Daten preisgeben („Phishing”).

(Foto: dpa)
Vorsicht vor allem bei Rechnungen
3 von 10

In den E-Mails geht es meist um Rechnungen. Die Fälschungen werden auch immer besser: „Die Angreifer schauen sich etwa die Kontakte eines Nutzers bei Facebook an, um dann in deren Namen Mails zu versenden”, sagt Wagner. Die Texte enthielten weniger Rechtschreibfehler als früher, teils erkenne man selbst an der Absenderadresse kaum noch, dass nicht der vorgegebene Dienst dahintersteckt.

(Foto: dpa)
Erst denken, dann klicken
4 von 10

„Geht es um Bankgeschäfte, Kontosperrungen und ähnliches und wird man aufgefordert, etwas anzuklicken, sollte man immer skeptisch sein”, rät Maurice Ballein, Redakteur beim IT-Portal „Netzwelt.de”. Und BSI-Sprecher Wagner sagt: „Erst denken, dann klicken!” Helfen könnten drei Fragen: Kenne ich den Absender? Ist der Betreff sinnvoll oder vage („Dringende Nachricht”)? Erwarte ich einen Anhang? „Wenn da schon Zweifel bestehen, die Mail ungeöffnet löschen.”

(Foto: dpa)
Nicht dem Link folgen
5 von 10

Im Zweifel kann man auch bei der Firma anrufen, die vermeintlich hinter der Mail steht. „Nur nicht dem Link folgen”, sagt Wagner. Die Adresse könne man stattdessen manuell in den Browser eingeben und auf diese Weise prüfen. Hinter dem sichtbaren Link-Text kann sich nämlich eine andere Adresse verstecken. Ist angeblich ein Online-Konto betroffen, loggt man sich am besten über den offiziellen Weg dort ein und schaut nach, ob wirklich etwas vorliegt.

(Foto: dpa)
Ransomware
6 von 10

Krypto-Trojaner verschlüsseln die Dateien auf einem Rechner, dann wird der Nutzer erpresst: Er soll für den Entschlüsselungscode zahlen. Verbreitet wird Ransomware über manipulierte Webseiten, Downloads und via E-Mail. „Wir raten ganz klar, nicht zu zahlen und die Erpressung anzuzeigen”, sagt Frank Timmermann vom Institut für Internet-Sicherheit in Gelsenkirchen.

(Foto: dpa)
Backup auf externen Datenträgern
7 von 10

Wagner rät zu einer möglichst geringen Angriffsfläche. Browser, Betriebssystem und Programme sollten immer aktuell sein. Nutzer sollten Updates schnellstmöglich einspielen. „Wichtig ist eine vernünftige Sicherheitslösung aus Firewall und Antivirensoftware”, erläutert Ballein. Alle drei Experten raten zu regelmäßigen Backups auf externen, vom Rechner getrennten Datenträgern.

(Foto: gms)

Besonders gefährdet sind Energiekonzerne, Wasserwerke, Krankenhäuser, Banken und Flughäfen. Auch Kontrollzentren im Schienenverkehr und die Telekommunikation stehen im Fokus. Fachleute sprechen von kritischen Infrastrukturen. Durch den Schaden, den eine massive Attacke dort hätte, können sie politische Gegner ebenso anlocken wie Terroristen und andere Kriminelle, die mit Erpressung Geld machen wollen.

Wie schützen sich Unternehmen, etwa die Deutsche Bahn und die Deutsche Flugsicherung, vor Attacken gegen ihre Rechnernetze? Und falls es tatsächlich zum Alptraum-Szenario kommen sollte, welche Notfallmaßnahmen entwickeln Forscher für diesen Fall?

Aus Sicht vieler Unternehmen bedeutet die digitale Vernetzung Chance und Risiko zugleich. Einerseits bringt sie wirtschaftliche Vorteile. Aber diese Effizienz geht oft zu Lasten der Sicherheit.

„Jedem muss bewusst sein: Wenn ich digitalisiere, öffne ich ein Einfalltor für Angreifer“, erklärt Stefan Katzenbeisser vom Computer Science Department der Technischen Universität (TU) Darmstadt. Das ist im Großen nicht viel anders als im Kleinen daheim.

„Wenn Sie heute einen Rechner kaufen und nichts für die Sicherheit tun – also zum Beispiel keine Firewall installieren und ihn nur direkt an das Internet anschließen – können Sie sicher sein, dass er innerhalb von fünf Minuten gehackt wird“, sagt Katzenbeisser. Denn es gebe eine Art Grundrauschen automatisierter Angriffe, einen flächendeckenden Beschuss der Rechner mit Virenprogrammen und Phishing-Mails.

Darmstadt gilt deutschlandweit als eine Hochburg für IT-Sicherheit. Manch einer nennt die südhessische Stadt in Anlehnung an das kalifornische Silicon Valley sogar „Security Valley“. Tatsächlich arbeiten hier Hunderte Experten im Bereich Cybersicherheit.

So auch Matthias Schulz. Der wissenschaftliche Mitarbeiter der TU steht unter einer silbergrauen Plane und schaut auf sein Smartphone. Das behelfsmäßige Zelt ist in der Ecke eines Büroraums aufgespannt. Was aussieht wie eine selbstgebaute Kinderhöhle ist eine Konstruktion, die der Forschung dient. Ähnlich wie bei Strom in einem Faradayschen Käfig ist man darin gegen Funksignale abgeschottet.

Roboter und Drohnen als Krisenhelfer

Matthias Schulz von der Technischen Universität in einem Zelt zur Abschottung gegen äußere Funksignale. Quelle: dpa
Abgeschottet im Zelt

Matthias Schulz von der Technischen Universität in einem Zelt zur Abschottung gegen äußere Funksignale.

(Foto: dpa)

Schulz' Kollegen beschäftigen sich schon länger mit der Frage, was es bedeutet, wenn kritische Infrastrukturen – aus welchen Gründen auch immer – nicht mehr funktionieren. Im Falle einer Katastrophe würden nach kurzer Zeit auch die Kommunikationsnetze ausfallen, zumindest die in privaten Händen, erläutern sie.

Deshalb haben die Wissenschaftler zusammen mit der Uni Kassel, dem Bundesamt für Bevölkerungsschutz und dem Bundesforschungsministerium die App „Smarter“ entwickelt. Über solch ein System kann künftig vielleicht in Krisenlagen kommuniziert werden, wenn das Mobilfunknetz zusammengebrochen ist und es keine Internetverbindung gibt.

Das funktioniert ähnlich wie bei Funkgeräten. Über den WLAN-Chip verbindet sich das Telefon mit einem anderen Smartphone, auf dem die App geladen ist. Dieses wiederum vernetzt sich mit weiteren Geräten im Umfeld.

So funktioniert das Darknet
Willkommen im Tor Browser
1 von 10

Das Darknet ist ein virtueller Rückzugsraum für all jene, die auf Anonymität beim Surfen im Internet angewiesen sind. Hier treffen sich Kriminelle wie Drogendealer, Waffenhändler oder Pädophile. Aber auch überzeugte Datenschützer und Dissidenten, die um ihr Leben fürchten, sind darauf angewiesen. Denn nur hier können sie sich sicher fühlen. Darknet-Seiten kann man nur dann sehen, wenn man eine bestimmte Verschlüsselungssoftware benutzt. Zum Beispiel den Tor-Browser. 

(Foto: Screenshot)
Relays
2 von 10

Die Zwiebel mit ihren vielen Schalen: Die Abkürzung TOR steht für: The Onion Router – das Zwiebel-Netzwerk. Die kostenlose Open-Source-Software, einst vom US-Militär entwickelt, dient dazu, die eigene IP-Adresse zu verschleiern, indem sie Anfragen nicht direkt an die Zieladresse im Netz schickt, sondern über eine Kette von Proxyservern leitet. Jeder Proxy kennt nur seinen Vorgänger und Nachfolger, aber keiner kennt den ursprünglichen Absender der Anfrage und gleichzeitig den Empfänger. Das sieht in der Praxis dann so aus. 

(Foto: Screenshot)
Orientierungshilfen
3 von 10

Seitenadressen bestehen im anonymen Web aus einer zufällig gewählten, und ständig wechselnden Kombination von Zahlen und Buchstaben. Das erschwer das surfen. Deswegen bieten einige Seiten wie „The Hidden Wikki“, Orientierungshilfe. DeepDotWeb ist auch über das freie Internet zugänglich. Hier finden sich Foren, Fragen und Übersichten rund um das Thema Deepweb/Darknet. 

(Foto: Screenshot)
Facebook in Tor
4 von 10

Tor ist nicht nur zum surfen auf nicht frei zugänglichen Websites nützlich. Auch ganz "normale" Seiten können hier anonym und datensicher angesteuert werden. Gleichzeitig lassen sich auch einige Unternehmen mit einer speziellen .onion Adresse registrieren. So hat zum Beispiel Facebook 2014, als erste große Firma einen offen sichtbaren Tor-Dienst mit eigener Adresse im Anonymisierungsnetz Tor aufgesetzt. 

(Foto: Screenshot)
Das Google der Drogenwelt
5 von 10

Grams ist die gängigste Suchmaschine für Drogenmärkte im Darknet. Zwar ist der Drogenmarkt im Internet gegenüber dem Straßenhandel (mit einem geschätzten Umsatz von 320 Milliarden Dollar pro Jahr weltweit) noch klein, aber bereits hart umkämpft. Die Betreiber leben gut von der Verkaufsprovision, die sie für jeden Deal erhalten, der auf ihrer Seite geschlossen wird. Laut FBI sollen beim damals 29-jährigen Marktführer Dread Pirate Roberts von der Seite Silkroad, Bitcoins im Wert von 150 Millionen Dollar sichergestellt worden sein. Im Oktober 2013 wurde der US-Amerikaner Ross Ulbricht, der angebliche Silk-Road-Betreiber, ausfindig gemacht und vom FBI verhaftet. Der heute 32-Jährige wurde zu lebenslanger Haft ohne Bewährung verurteilt. 

(Foto: Screenshot)
Alphabay
6 von 10

Aufgrund der steigenden Konkurrenz haben sich Nachfolger wie Alphabay oder Nucleus vom anarchischen Neunzigerjahre-Look verabschiedet und orientieren sich nun an der Optik des legalen Onlinehandels. Da Vertrauen auf anonymen Marktplätzen ein knappes Gut ist, reagieren die Kunden stärker auf die üblichen Onlinereize wie einprägsame Logos, erkennbare Marken, hochauflösende Produktfotos und Marktstandards wie Kundenprofil, Konto-Übersicht und ausführliche Angebotslisten. Drogen sind auf fast jedem Marktplatz der größte Posten, daneben lassen sich hier jedoch auch Waffen, Hacker, Identitäten, Kreditkarten und andere Dinge erwerben. In den dunkelsten Ecken, die allerdings auch im Darknet nicht ohne weiteres zugänglich sind, finden sich sogar Menschenhandel, Kinderpornographie und Live-Vergewaltigungen. 

(Foto: Screenshot)
Kriminalität als Dienstleistung
7 von 10

Ob gehackte Paypal-, Amazon- oder Ebay-Konten, eine neue Kreditkarte oder die Dienste eines Hackers, der mit Hilfe einer DDoS-Attacke (Distributed Denial of Service) eine Seite lahmlegen soll. Im Darknet werden Angriffe bzw. Daten jeglicher Art angeboten. Für nur ein Pfund, könnte man hier eine russische Kreditkarte mit hohem Verfügungsrahmen erwerben. Auch persönliche Daten wie Namen, Geburtsdaten, Adressen, EMails und alle erdenklichen Zugänge einer bestimmten Person werden hier für wenige Dollar angeboten. Zur Zeit vor der US-Wahl besonders beliebt: personenbezogene Daten, aufgelistet nach Bundesstaaten in Amerika.

(Foto: Screenshot)

„Im freien Feld bekommen wir Reichweiten von 250 Metern von Smartphone zu Smartphone hin“, erläutert Schulz. Über dieses Ad-hoc-Netz können digitale Hilferufe oder Lebenszeichen bei jedem Funkkontakt zweier Telefone weitergeleitet werden, bis sie das Zielgerät erreichen.

„Denkbar ist auch, dass wir mit Hilfe von Drohnen bei Katastrophen Ad-Hoc-Luftbrücken bauen, etwa um zwischen Teilnehmern, die voneinander abgeschnitten sind, wieder eine Kommunikation herzustellen. Oder auch um sich ein Bild von der Lage vor Ort zu machen“, berichtet Schulz über das Forschungsprojekt namens „Nicer“.

Hier kommt Stefan Kohlbrecher ins Spiel, der an der TU im Bereich Robotics forscht. Mit seinem Team entwickelt er autonom operierende Roboter. „Stellen wir uns vor, es gibt in einem Kraftwerk ein Problem und die Kommunikation bricht zusammen. Dann könnten die Rettungskräfte ihr eigenes Kommunikationsnetzwerk aufbauen, indem sie eine Drohne hinschicken, die Daten einsammelt und diese wieder in der Kommandozentrale ablädt“, sagt er.

Die Technik bietet noch mehr Optionen: Ein rollender Bodenroboter kann im Krisenfall in unzugängliche Bereiche geschickt werden, etwa in ein verstrahltes oder einsturzgefährdetes Haus, um es zu vermessen. Das Gerät kommt mit einer 3D-Karte zurück. Opfer kann der Roboter mit einer Wärmebildkamera erfassen und dann eintragen.

Während sich die Darmstädter Forscher mit Worst-Case-Szenarien befassen, versuchen die Unternehmen zu verhindern, dass es überhaupt so weit kommt. Besuch bei der Deutschen Flugsicherung, der DFS, in Langen: Auf dem Campus, wenige Kilometer von Darmstadt entfernt, gelten erhöhte Sicherheitsmaßnahmen.

„Früher konnten sich Besucher hier recht frei bewegen“, sagt die Pressesprecherin, die ihren Gast nach dem Sicherheitscheck in Empfang nimmt. Seit den Terroranschlägen vom 11. September 2001 seien die Regeln immer weiter verschärft worden. „Inzwischen sind wir hier sehr abgeschottet.“

Auf dem Campus befindet sich eine von vier DFS-Kontrollzentralen in Deutschland. Dort und im Tower an 16 Flughäfen sind die rund 2000 DFS-Lotsen im Einsatz. Täglich überwachen sie bis zu 10.000 Flüge im deutschen Luftraum. Unterstützt werden sie von einem komplexen Radar- und Computersystem. Wie sicher ist ihre Technik vor Hacker-Angriffen?

„Die absolute Sicherheit gibt es nie. Aber dass jemand von außen hineinkommt, ist schon sehr unwahrscheinlich“, sagt ein DFS-Experte. Das operative System sei von der Außenwelt abgeriegelt. Über das geschlossene Netz werden Fluginformationen und Radardaten übertragen. Es sei streng getrennt von dem Netz für die Bürokommunikation, das mit dem Internet verbunden und das regelmäßig automatisierten Hackerattacken ausgesetzt ist.

Digitale Sicherheit für die Bahn

Die Simulationsanlage stellt den komplexen Bahnbetrieb im Kleinen dar. Hier werden Sicherheitstests durchgeführt – und künftig sollen auch Cyberattacken durchgespielt werden. Quelle: dpa
Im Eisenbahnbetriebsfeld Darmstadt

Die Simulationsanlage stellt den komplexen Bahnbetrieb im Kleinen dar. Hier werden Sicherheitstests durchgeführt – und künftig sollen auch Cyberattacken durchgespielt werden.

(Foto: dpa)

In der Kontrollzentrale, deren Gebäude autark ist und ein eigenes Heizsystem und eine eigene Stromversorgung besitzt, gilt eine besondere digitale Schutzklasse. „Wir nennen es Schalenmodell“, erläutert der Experte. Es gebe mehrere Lagen von Firewall-Ringen. „Durch die muss ein Angreifer erst einmal durch, bis er an den Kern unseres operativen Geschäfts käme.“

Bislang sei erst eine Attacke registriert worden. Im Herbst habe ein Angreifer mit chinesischer Adresse versucht, einzudringen. Er sei aber schon an der ersten Schicht gescheitert.

Wenn also das System nach außen gut geschützt ist, wie sieht es mit der Sicherheit in den eigenen Reihen aus? Wenn jemand überhaupt zuschlagen kann, dann wohl als „Innentäter“. Doch auch hier wird vorgesorgt. Von den insgesamt 5400 DFS-Mitarbeitern sind mehr als ein Drittel sicherheitsüberprüft vom Bundesamt für Verfassungsschutz. Die restlichen Kollegen, die in weniger kritischen Bereichen arbeiten, werden auch gecheckt, allerdings nicht ganz so streng.

Diese Passwörter sollten Sie schleunigst ändern
Schwache Passwörter
1 von 13

Im Rahmen einer Studie zur Mehrfachnutzung von Passwörtern haben Wissenschaftler des Hasso-Plattner-Instituts (HPI) rund eine Milliarde Nutzerkonten ausgewertet, die aus 31 veröffentlichten Datenlecks stammen und im Internet frei verfügbar sind. Das Ergebnis unterstreicht einmal mehr, dass schwache Passwörter nach wie vor eher die Regel als die Ausnahme sind.

(Foto: dpa)
Hacker lieben schwache Passwörter
2 von 13

Wer sich bei Hackern beliebt machen möchte, wählt als Passwort die Zahlenfolge 123456 - laut der HPI-Studie weltweit das meistbenutzte Passwort in den untersuchten Daten-Leaks. Welche deutschen Passwörter besonders verbreitet sind, konnten die Forscher aus den rund 30 Millionen Nutzerkonten ermitteln, die als .de-Domain registriert sind.

(Foto: dpa)
Platz 10: ficken
3 von 13

Männer wollen angeblich immer nur das eine - deutsche Internet-Nutzer offenbar auch, was die Beliebtheit dieses Passworts erklären mag.

(Foto: dpa)
Platz 9: hallo1
4 von 13

Auch die Zahl am Ende macht aus diesem Passwort kein echtes Hindernis für Datendiebe.

(Foto: dpa)
Platz 8: schatz
5 von 13

Ob die Nutzer bei diesem Passwort eher an den oder die Liebste(n) denken oder an prall gefüllte Schatzkammern, einbruchsicher ist dieses Passwort in jedem Fall nicht.

(Foto: dpa)
Platz 7: arschloch
6 von 13

Auch die Genugtuung, den Hacker beim Diebstahl Ihrer Daten wenigstens noch beschimpft zu haben, sollte Sie nicht verleiten, ein derart schwaches Passwort zu wählen.

(Foto: dpa)
Platz 6: qwertz
7 von 13

Einfach mal die Tastatur entlangtippen, ist auch keine gute Passwort-Idee.

(Foto: dpa)

An der fortschreitenden digitalen Vernetzung führt für die Luftraumüberwacher kein Weg vorbei. Auch wenn neue Gefahren drohen. Denn mit der analogen Punkt-zu-Punkt-Verbindung, über die die Kontrollzentren früher mit den Radaranlagen verbunden waren, ist der angestiegene Luftverkehr nicht mehr zu bewältigen. Dabei ist man sich in Langen sicher: „Die gezielten Hackerangriffe werden zunehmen.“

Zurück in Darmstadt. Hinter dem Hauptbahnhof liegt das sogenannte Eisenbahnbetriebsfeld. Der Anblick ließe wohl das Herz jedes Modellbahnfans höher schlagen. Die Simulationsanlage stellt den komplexen Bahnbetrieb im Kleinen dar, und das schon seit mehr als 100 Jahren. Zu sehen gibt es Bahnübergänge, Signale und vier Generationen von Stellwerksanlagen. Hier werden Sicherheitstests durchgeführt – und künftig sollen auch Cyberattacken durchgespielt werden.

Die Bahn plant in den kommenden Jahren ein großes Digitalisierungsprogramm. So soll das Stellwerksystem vernetzt und die Zug-zu-Zug-Kommunikation ausgebaut werden. Ein Ziel ist, die Abstände zwischen den Zügen zu verringern und mehr Züge auf die Strecke zu bringen.

Christian Schlehuber, Teamleiter Cybersecurity bei der DB Netz AG, ist sich bewusst, dass mehr Vernetzung auch mehr Risiko durch Angreifer bedeutet: „Alles, was man sich vorstellen kann, ist prinzipiell möglich.“ Also von Verspätungen bis zum absichtlichen Herbeiführen von Unfällen. „Eine hundertprozentige Sicherheit gibt es nie. Aber man muss zumindest sagen können: Wir haben das getan, was möglich war.“

Für den Modernisierungsprozess hat sich die DB Netz AG Unterstützung von Experten gesucht. „Viele kritische Infrastrukturen sind noch immer nicht digital, die analogen Strukturen teils Jahrzehnte alt“, sagt Christoph Krauß vom Fraunhofer-Institut für Sichere Informationstechnologie – und rät: „Bei der Modernisierung muss von Anfang an der Faktor IT-Sicherheit an erster Stelle stehen.“

Gemeinsam mit Fraunhofer, der TU und der Technikfirma Sysgo AG soll nun ein Sicherheitskonzept für die Bahn erstellt werden. „Es geht beispielsweise darum, die Kommunikation abzusichern, dass ein Angreifer keine Manipulationen durchführt und etwa eine 1 in eine 0 ändert und ein falsches Steuersignal herbeiführt“, erläutert Krauß.

Eine große Herausforderung dabei ist das rasante Tempo der Digitalisierung. Die Sicherheitssysteme, an denen Fachleute heute tüfteln, sollten auch in 20 Jahren noch nutzbar sein. Das heißt: Updates müssen jederzeit möglich sein.

Die Ukraine war das Testfeld der Hacker

Forscher der Technischen Universität Darmstadt haben die App „Smarter“ entwickelt, mit deren Hilfe im Krisenfall infrastrukturlose Kommunikation gewährleistet werden soll, wenn zum Beispiel die Handy-Netze ausfallen. Quelle: dpa
Not-Netz für Handys

Forscher der Technischen Universität Darmstadt haben die App „Smarter“ entwickelt, mit deren Hilfe im Krisenfall infrastrukturlose Kommunikation gewährleistet werden soll, wenn zum Beispiel die Handy-Netze ausfallen.

(Foto: dpa)

Wie verwundbar Unternehmen und Verbraucher sind, die nicht auf Updates setzen, hat gerade der Schaden durch die „WannaCry“-Attacken gezeigt: Erpressungstrojaner verschlüsselten im vergangenen Jahr Computer mit dem Betriebssystem Windows in mehr als 150 Ländern und verlangten von den Besitzern Lösegeld für die Freischaltung. Sie konnten eine Sicherheitslücke nutzen, die Microsoft zwar durch ein Software-Update geschlossen hatte. Geschützt waren aber nur Computer, auf denen die Aktualisierung auch installiert wurde.

Das Ausmaß war enorm: Bei Renault wurde für mehrere Tage die Produktion in einigen Werken zurückgeworfen. Das Chaos in britischen Krankenhäusern führte vor Augen, wie leicht ein Cyberangriff Lebensgefahr bedeuten kann. Die Deutsche Bahn war ebenfalls betroffen. Anzeigentafeln an den Bahnhöfen zeigten Fehlermeldungen.

Die Bundesregierung hat inzwischen erkannt, wie wichtig der Schutz kritischer Infrastrukturen ist. Das IT-Sicherheitsgesetz fordert seit 2015, dass die Betreiber ein Mindestniveau an IT-Sicherheit einhalten und erhebliche Störungen an das BSI melden.

So wehren Sie sich gegen Erpressungssoftware
Ransomware
1 von 12

Erpressungssoftware ist eine noch junge Bedrohung und gleichzeitig eine der gefährlichsten. Seit ein paar Jahren schleichen die Ransomware genannten Trojaner auf Rechner – getarnt als harmlose Datei. Die Programme verschlüsseln wichtige Daten, was den Zugriff für den Nutzer unmöglich macht. Um wieder an die Daten zu kommen, verlangen die Kriminellen hinter der Ransomware ein Lösegeld.

(Foto: dpa)
Wie funktioniert Ransomware?
2 von 12

Ransomware sind Trojaner, also Schadprogramme, die sich in scheinbar harmlosen Dateien verstecken. Sie können in E-Mail-Anhängen, Software-Downloads oder auch in den Werbebannern von unseriösen Webseiten versteckt sein. Einmal aktiviert, beginnen sie, Dateien auf dem PC zu verschlüsseln. Aufgrund dieser Funktion werden sie auch oft als Krypto-Trojaner bezeichnet.

(Foto: dpa)
Wie verbreitet ist Ransomware?
3 von 12

Genaue Zahlen gibt es nicht. Doch laut einer Umfrage des Bundesamts für Sicherheit in der Informationstechnik (BSI) war im April 2016 jedes dritte deutsche Unternehmen in den vergangenen sechs Monaten von Ransomware betroffen. Die Bedrohung ist so akut, dass das BSI dazu ein umfangreiches Themenpapiermit Tipps und Vorgehensweisen veröffentlichte.

(Foto: dpa)
Bestimmendes Thema in Hilfe-Foren und Hotlines
4 von 12

Dennis Schirrmacher von Heise Security berichtet davon, dass Ransomware das derzeit bestimmende Thema in Hilfe-Foren und Hotlines ist: „Es ist für die Kriminellen dahinter so erfolgreich, dass es momentan alle anderen Themen an den Rand drängt.”

(Foto: dpa)
Wie kann man sich davor schützen?
5 von 12

Für Chris Wojzechowski vom Institut für Internet-Sicherheit in Gelsenkirchen kommt es in erster Linie auf den richtigen Basisschutz an. „Eine stets aktuelle Anti-Virussoftware ist Pflicht und erkennt die meisten Schädlinge sofort.” Bei E-Mail-Anhängen rät der Experte vor dem Öffnen zu Vorsicht: Kenne ich die Person, die mir diese Datei geschickt hat? Erwarte ich wirklich eine Rechnung von diesem Shop?

(Foto: dpa)
Vorsicht bei Download-Portalen
6 von 12

Software sollte man möglichst direkt beim Hersteller herunterladen und nicht bei Drittanbietern. Besondere Vorsicht ist bei Download-Portalen geboten, die teure Software extrem günstig oder gar kostenlos anbieten. Das vermeintliche Angebot ist oft eine Falle.

(Foto: dpa)
Regelmäßige Backups
7 von 12

Darüber hinaus raten Experten dringend zu regelmäßigen Backups auf externen Datenträgern. So können die von der Ransomware betroffenen Daten einfach wiederhergestellt werden. Die Datenträger sollten allerdings getrennt vom Rechner aufbewahrt werden.

(Foto: dpa)

Und wie wahrscheinlich ist es, dass ein wohl politisch motivierter Angriff wie in der Ukraine auch Deutschland trifft? „Die Ukraine war für die Russen ein Testfeld. Dort haben sie geübt, die kritische Infrastruktur eines Landes an den Boden zu bringen“, sagt ein renommierter IT-Sicherheitsexperte, der nicht namentlich genannt werden will. Mit Kollegen beobachtet er europaweit bei kritischen Infrastrukturen immer wieder Angriffe, die „sehr russisch aussehen“.

Und: Es wird viel indirekt agiert. Die Hacker greifen also nicht das Unternehmen selbst an, sondern einen kleineren Dienstleister. Dann verwenden sie beispielsweise dessen Mailprogramm, um präparierte Dokumente an das eigentliche Ziel zu schicken.

„Die Angreifer testen aus, wie weit sie kommen. Sie schauen sich um, zerstören aber nichts und ziehen sich wieder zurück.“ Das Problem dabei: Solche Attacken ohne sichtbare Folgen würden schnell übersehen. Dabei könnten die Hacker Unmengen von Informationen sammeln, um einen Konzern lahmzulegen.

Sie verfolgen nach Ansicht des Experten eine Vorbereitungsstrategie: „Wenn es zu einer Auseinandersetzung kommt, können sie ganz schnell ganz viel Schaden anrichten. Das ist die logische Weiterentwicklung der Erfolge, die sie in der Ukraine hatten.“

  • dpa
Startseite
Mehr zu: Kritische Infrastruktur schützen - Im Fadenkreuz der Hacker
0 Kommentare zu "Kritische Infrastruktur schützen: Im Fadenkreuz der Hacker"

Das Kommentieren dieses Artikels wurde deaktiviert.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%