Introduction
Introduction Statistics Contact Development Disclaimer Help
# taz.de -- Experte über Cyberangriffe: „Lösegeld verbessert Angriffe“
> Digitale Angriffe auf eine Pipeline sorgten für Aufsehen. Wie sicher
> Netzwerke in Deutschland sind, erklärt Cybersicherheitsspezialist Sven
> Herpig.
Bild: Tankstelle ohne Benzin in Jacksonville, North Carolina, am 11. Mai
taz: Herr Herpig, welcher Hackerangriff hat Sie in letzter Zeit am meisten
überrascht?
Sven Herpig: Das war eine globale Angriffswelle Anfang des Jahres, bei der
eine Schwachstelle in Microsoft Exchange Servern von einer Gruppe
ausgenutzt wurden.
Warum war das für Sie überraschend?
Weil die Angreifer:innen hier sehr ungewöhnlich reagiert haben.
Normalerweise ist es bei einer Cyberoperation so: Die Angreifer:innen
schauen, dass sie das tun, was sie tun wollen, etwa Daten kopieren, und
dann so schnell und unauffällig wie möglich wieder verschwinden oder für
zukünftige Aktionen Zugang zu den Systemen behalten. Hier hat aber die
Hafnium-Gruppe, der der Angriff zugeschrieben wird …
… und die mutmaßlich mit staatlichen Akteuren in China verflochten ist …
… etwas eher Ungewöhnliches gemacht: Sie hat sofort, nachdem sie
aufgeflogen ist, fast wahllos Hintertüren in alle Systeme eingebaut, die
sie erreichen konnte, die es ihnen selbst oder anderen Angreifer:innen
ermöglicht hätten, zu einem späteren Zeitpunkt noch einmal auf diese Server
zu kommen. Und in diesem Kontext stellt sich immer die Frage: Wo sind die
roten Linien? Also die Linien, die ein staatlich verflochtener Akteur nicht
überschreiten darf, will er nicht den angegriffenen Staat zu merkbaren
Gegenmaßnahmen provozieren.
Und wo verlaufen die?
Das ist schwierig zu sagen, denn eine konkrete internationale Vereinbarung
für diesen Bereich gibt es nicht. In diesem Fall würde ich sagen: Das war
schon einen Tick über der roten Linie drüber. Ganz klar drüber ist die
Einmischung in den Wahlkampf eines anderen Landes, wie das 2016 in den USA
passiert ist, auch wenn die USA nicht sagten, dass diese gegen
internationales Recht verstoßen hat.
Große Wellen in der Öffentlichkeit haben kürzlich auch zwei andere Fälle
geschlagen: ein Angriff auf eine [1][wichtige Pipeline an der US-Ostküste]
und einer auf [2][Krankenhäuser in Irland], die infolgedessen ihren Betrieb
herunterfahren mussten. Das war für Sie nicht überraschend?
Angriffe mit Ransomware, also Erpressersoftware, auf Krankenhäuser sind
nicht neu, auch wenn in den vergangenen Jahren Quantität und Qualität
zugenommen haben. Und wenn man sich das mit der Pipeline genauer anschaut:
Da ist nicht die operative Technologie, die etwa für das Weiterpumpen des
Öls nötig ist, angegriffen worden. Sondern nur die Abrechnungssysteme. Der
Betreiber hat sich dann entschlossen, alles abzuschalten, weil er das Öl
sonst nicht mehr hätte abrechnen können. Nach den Informationen, die wir
haben, sieht es daher nicht so aus, als hätten die Angreifer:innen die
Ölversorgung stoppen wollen. Die wollten einfach nur Geld machen.
Trotzdem: Wie kann es sein, dass eine Software, die für den Betrieb
anscheinend essenziell ist, so angreifbar ist?
Da gibt es verschiedene Möglichkeiten: Häufig ist das Thema IT-Sicherheit
im Management nicht richtig angekommen. Vielleicht war es aber auch eine
knallharte wirtschaftliche Entscheidung: Wie hoch ist das Risiko, dass so
ein Angriff passiert? Was kommen dann für Schadenersatzforderungen? Was
würde es kosten, die IT-Systeme entsprechend abzusichern? Da kann ein
Unternehmen schon mal zu dem Ergebnis kommen, lieber das Risiko einzugehen.
Ist öffentliche Infrastruktur, also etwa Energie oder Gesundheit, besonders
attraktiv für Angriffe?
Man muss sich überlegen: Was wollen Kriminelle? In der Regel wollen sie
Geld und dann ihre Ruhe. Es ist eine Abwägung zwischen drei Faktoren.
Erstens: Wie leicht ist das Ziel anzugreifen? In Deutschland gibt es
spezielle Regeln für Betreiber von kritischer Infrastruktur, die dazu
führen sollen, dass diese Anlagen möglichst gut geschützt sind und
Bedrohungen früh erkannt werden. Zweitens: Wie viel Geld wird eine
Erpressung bringen? Und drittens: Wie wahrscheinlich ist es – etwa in den
USA –, nach einem Angriff FBI und die anderen Sicherheitsbehörden hinter
sich her zu haben? Das ist eine Berechnung, die ständig wieder neu
durchgeführt wird.
Der Pipeline-Betreiber hat schließlich fünf Millionen US-Dollar Lösegeld
gezahlt. Hätte er das lieber sein lassen sollen?
Aus Sicht des Unternehmens, das schnell wieder Umsätze machen will, ist die
Zahlung natürlich nachvollziehbar. Aber sie macht solche Angriffe für
Nachahmer:innen attraktiv. Und man muss davon ausgehen, dass ein Teil
des Geldes in eine Verbesserung der Angriffs-Infrastruktur gesteckt wird.
Wer Lösegeld zahlt, verbessert also die Qualität der zukünftigen Angriffe.
In der Pandemie scheint die Zahl der Angriffe auf Krankenhäuser und andere
medizinische Infrastruktur zu steigen. Was ist da los?
Ich habe keine Zahlen dazu, ob es da eine deutliche Steigerung gibt. Aber
klar: In einem privatwirtschaftlichen Krankenhaus unterliegt auch die IT
wirtschaftlichen Erwägungen. Ein Beispiel: Da gibt es dann halt nicht
unbedingt Accounts mit unterschiedlichen Rechten für jede:n
Mitarbeiter:in, sondern mehrere Leute nutzen einen und der ist immer offen,
damit jede:r schnell rankann. Und das sind nur die kleinen Probleme, da
geht es noch nicht um die dahinterstehende IT-Infrastruktur an sich.
Wie lässt sich da etwas verbessern?
Vermutlich nur über Regulierung. Es gibt jetzt gerade in der Pandemie die
Debatte, ob nicht etwa zusätzliche medizinische Einrichtungen generell oder
auch Impfstoffhersteller zur kritischen Infrastruktur gehören müssten.
Arztpraxen?
Wäre schön, aber ganz ehrlich: Von denen kann man kein ganz hohes Niveau an
IT-Sicherheit erwarten. Da wäre es wohl sinnvoller, wenn der Staat
entsprechende IT-Lösungen bereitstellt. Die müssten dann aber auch wirklich
gut und auch in der Breite nutzbar sein.
Ist das Sicherheitsproblem ein Argument dafür, mit der Digitalisierung
zurückhaltend umzugehen?
Es ist jedenfalls ein Argument dafür, sehr genau nachzudenken. Und nicht
erst mal zu digitalisieren und sich später über IT-Sicherheit Gedanken zu
machen. Aktuelles Beispiel: Die Luca-App, die schnell auf den Markt kam und
bei der in den vergangenen Monaten schon haufenweise Sicherheitslücken
gestopft werden mussten. Dagegen brauchte die Corona-Warn-App etwas länger,
ist jetzt schon ein Jahr im Betrieb und: Gab es irgendwelche erfolgreichen
Angriffe? Mir ist keiner bekannt.
Die Angst vor dem nächsten großen Angriff konzentriert sich [3][in
Deutschland auf die Bundestagswahl im Herbst]. Es gibt Szenarien, dass es
im Vorfeld Versuche geben wird, die öffentliche Meinung zu manipulieren
oder am Wahltag die Infrastruktur zur Übermittlung der Daten anzugreifen –
was ist davon realistisch?
Wichtig ist: Wir wählen analog, also vor Ort oder per Brief. Selbst falls
es am Wahltag also erfolgreiche Angriffe gibt – die Ergebnisse werden am
Ende korrekt sein.
Also großes Glück, dass der Chaos Computer Club vor knapp fünfzehn Jahren
demonstriert hat, wie sich mit einem Wahlcomputer Schach spielen lässt und
damit die Debatte über Wahlcomputer in Deutschland ziemlich erledigt war?
Ja, auf alle Fälle. Beim Wählen sollte man von digitalen Lösungen die
Finger lassen. Was aber durchaus realistisch wäre: Dass Akteur:innen aus
anderen Ländern zum Beispiel die Systeme von Politiker:innen angreifen
und damit Desinformationskampagnen fahren. Also falsche Informationen
verbreiten. Zum Beispiel etwas wie: Die Bundesregierung wusste schon viel
länger von den Pandemie-Gefahren. Das halte ich für ein ernsthaftes Risiko.
Weiß man denn mittlerweile besser als noch vor einigen Jahren, wer hinter
Angriffen steckt?
Sagen wir: Man kann eher selten eine Operation konkret einem Land zuordnen.
Stattdessen können sie Gruppen zugeordnet werden, die nutzen bestimmte
Werkzeuge und spezifische Methoden und fahren ähnliche Operationen, die
übergeordneten strategischen Zielen zugeordnet werden können.
So ließ sich kürzlich etwa eine mutmaßliche iranische Cyberoperation gegen
Israel zuordnen. Aber selbst wenn eine Gruppe in einem bestimmten Land
sitzt, bleibt die Frage: Weiß der Staat davon und lässt sie gewähren?
Unterstützt er sie? Gibt es Verflechtungen? Und: Wissen ist eines. Aber
darauf eine adäquate politische Reaktion zu finden, ist mindestens ebenso
kompliziert.
8 Jun 2021
## LINKS
[1] /Gesundheitswesen-und-Erpressung/!5776571
[2] /Cyberattacke-in-Irland/!5773456
[3] /Cyberangriffe-auf-Bundestagwahl-2021/!5774260
## AUTOREN
Svenja Bergt
## TAGS
Cybersicherheit
Digitalisierung
Cyberkriminalität
GNS
Banken
Hackerangriff
Datenschutz
Kriminalität
Cyberkriminalität
Schwerpunkt Bundestagswahl 2025
Cybersicherheit
Cyberattacke
## ARTIKEL ZUM THEMA
Datensicherheit in der Finanzindustrie: Bafin warnt vor IT-Risiken
Was könnte die Finanzbranche ins Wanken bringen? Die zuständige
Aufsichtsbehörde setzt einen neuen Fokus.
Angriff auf die Bundestagswahl: Russisches Gehacke
Mit Cyberangriffen bereitet der russische Geheimdienst wohl eine
Desinformationskampagne vor. Nun droht die Bundesregierung mit
Konsequenzen.
Cybercrime und Wirtschaftsschutz: Generalschlüssel? 70 Millionen!
Immer öfter erpressen Kriminelle mit Software hohe Summen. Der deutschen
Wirtschaft entsteht damit jährlich ein Schaden von 223 Milliarden Euro.
Cyberangriff auf IT-Dienstleister: Zahlreiche Firmen lahmgelegt
Eine weitreichende Cyberattacke auf einen US-Dienstleister betrifft
zahlreiche Firmen. In Schweden müssen Filialen einer Supermarktkette
schließen.
Hackerangriffe nehmen weltweit zu: Unsichtbarer Krieg in den Servern
Pipelines und Krankenhäuser: Cyberangriffe treffen oft sensible Ziele – und
die Zahl der Fälle steigt, vor allem wegen der Sicherheitslücken.
Cyberangriffe auf Bundestagwahl 2021: Gut gerüstet gegen Hacker?
Die Bundestagswahl könnte Ziel von Cyberangriffen und Desinformationen
werden. Die Behörden sehen sich gegen Attacken aber gewappnet.
Cyberattacke in Irland: Gesundheitssystem ausgeknockt
Kriminelle haben die Daten des irischen Gesundheitsdiensts verschlüsselt.
Sie wollen 20 Millionen Euro erpressen.
Cyberangriff auf den Bundestag 2015: Drahtzieher wohl identifiziert
Laut Medienberichten ist für den Hackerangriff auf den Bundestag 2015 ein
russischer Agent verantwortlich. Das FBI hat seit Längerem nach ihm
gesucht.
You are viewing proxied material from taz.de. The copyright of proxied material belongs to its original authors. Any comments or complaints in relation to proxied material should be directed to the original authors of the content concerned. Please see the disclaimer for more details.