Angriffe aus dem Netz: Wie Cyberwehren Hacker verjagen

Angriffe aus dem Netz: Wie Cyberwehren Hacker verjagen

Bild vergrößern

Spürnasen im Cyberraum: Mit dem Donnergott Thor verjagen Stephan Kaiser (links) und Florian Roth Angreifer aus Fernost.

von Jürgen Berke

Private Cyberwehren übernehmen das Kommando, wenn Geheimdienste Unternehmen angreifen – und spüren sie mit ungewöhnlichen Techniken auf. Ein Besuch bei den Eingreiftruppen.

Der Angriff bringt die Fabrik fast zum Stillstand. Und schlimmer noch: Nachdem eine Hackerbande einen vergessenen Server gekapert hat, schleust sie über diese Sicherheitslücke auch ein heimtückisches Spionageprogramm in die Produktionsanlage. Die Angreifer saugen sensible Daten des deutschen Autozulieferers ab und bieten sie im Darknet zum Verkauf. Ein paar Wochen ist der dramatische Fall her. Aufgeregt hat sich darüber kaum einer.

Anders als über die Cyberangriffe Petya oder WannaCry, bei denen Hacker kürzlich Computer quer über den Globus lahmlegten und Lösegeld für die Wiederherstellung der Daten forderten. So gerät aus dem Blick, wo die wirklichen Gefahren lauern. Während Cyberabwehrteams nach einem Streu-Angriff von Erpresserbanden den Unternehmensalltag meist binnen weniger Tage wieder herstellen können, müssen sie bei gezielten Spähattacken oft genug kapitulieren. Zu ausgeklügelt sind diese Angriffe. Hinzu kommt, dass es bei den Sabotage- und Spionageangriffen nicht nur um ein paar Hundert Euro Lösegeld geht. Sondern um die Existenz der Unternehmen. Auf 50 Milliarden Euro jährlich wird der so allein in Deutschland entstehende Schaden geschätzt.

Anzeige

Kein Wunder, dass bei besonders ausgefeilten Attacken Vorstände Hilferufe an private Spezialeinheiten absenden. Die Trupps sind eine Art Eliteeinheit für die digitale Brandbekämpfung, vergleichbar mit dem legendären Paul „Red“ Adair. Der berühmteste Feuerwehrmann der Welt erlangte bis in die Neunzigerjahre Heldenstatus. Er wurde immer dann gerufen, wenn sich eine Feuerkatastrophe kaum noch abwenden ließ. Tollkühn stürzte sich Adair etwa mit dem Flugzeug auf brennende Gasplattformen, um die Flammen durch den gezielten Abwurf von Sprengsätzen zu ersticken.

Angriffsziele von aufsehenerregenden Cyberangriffen

  • Energie-Infrastruktur

    Im Dezember 2015 fiel für mehr als 80.000 Menschen in der Ukraine der Strom aus. Zwei große Stromversorger erklärten, die Ursache sein ein Hacker-Angriff gewesen. Es wäre der erste bestätigte erfolgreiche Cyberangriff auf das Energienetz. Ukrainische Behörden und internationale Sicherheitsexperten vermuten eine Attacke aus Russland.

  • Krankenhäuser

    Im Februar 2016 legt ein Erpressungstrojaner die IT-Systeme des Lukaskrankenhauses in Neuss lahm. Es ist die gleiche Software, die oft auch Verbraucher trifft: Sie verschlüsselt den Inhalt eines Rechners und vom Nutzer wird eine Zahlung für die Entschlüsselung verlangt. Auch andere Krankenhäuser sollen betroffen gewesen sein, hätten dies aber geheim gehalten.

  • Rathäuser

    Ähnliche Erpressungstrojaner trafen im Februar auch die Verwaltungen der westfälischen Stadt Rheine und der bayerischen Kommune Dettelbach. Experten erklären, Behörden gerieten bei den breiten Angriffen eher zufällig ins Visier.

  • Öffentlicher Nahverkehr

    In San Francisco konnte man am vergangenen Wochenende kostenlos mit öffentlichen Verkehrsmitteln fahren, weil die rund 2000 Ticket-Automaten von Erpressungs-Software befallen wurden. Laut einem Medienbericht verlangten die Angreifer 73 000 Dollar für die Entsperrung.

  • Bundestag

    Im Mai 2015 fallen verdächtige Aktivitäten im Computernetz des Parlaments auf. Die Angreifer konnten sich so weitreichenden Zugang verschaffen, das die Bundestags-IT ausgetauscht werden. Als Urheber wird die Hacker-Gruppe APT28 vermutet, der Verbindungen zu russischen Geheimdiensten nachgesagt werden.

  • US-Demokraten

    Die selbe Hacker-Gruppe soll nach Angaben amerikanischer Experten auch den Parteivorstand der Demokraten in den USA und die E-Mails von Hillary Clintons Wahlkampf-Stabschef John Podesta gehackt haben. Nach der Attacke im März wurden die E-Mails wirksam in der Schlussphase des Präsidentschaftswahlkampfs im Oktober 2016 veröffentlicht.

  • Doping-Kontrolleure

    APT28 könnte auch hinter dem Hack der Weltdopingagentur WADA stecken. Die Angreifer veröffentlichen im September 2016 Unterlagen zu Ausnahmegenehmigungen zur Einnahme von Medikamenten, mit einem Fokus auf US-Sportler.

  • Sony Pictures

    Ein Angriff, hinter dem Hacker aus Nordkorea vermutet wurden, legte im November für Wochen das gesamte Computernetz des Filmstudios lahm. Zudem wurden E-Mails aus mehreren Jahren erbeutet. Es war das erste Mal, dass ein Unternehmen durch eine Hackerattacke zu Papier und Fax zurückgeworfen wurde. Die Veröffentlichung vertraulicher Nachrichten sorgte für unangenehme Momente für mehrere Hollywood-Player.

  • Yahoo

    Bei dem bisher größten bekanntgewordenen Datendiebstahl verschaffen sich Angreifer Zugang zu Informationen von mindestens einer Milliarde Nutzer des Internet-Konzerns. Es gehe um Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter. Der Angriff aus dem Jahr 2014 wurde erst im vergangenen September bekannt.

  • Target

    Ein Hack der Kassensysteme des US-Supermarkt-Betreibers Target macht Kreditkarten-Daten von 110 Millionen Kunden zur Beute. Die Angreifer konnten sich einige Zeit unbemerkt im Netz bewegen. Die Verkäufe von Target sackten nach der Bekanntgabe des Zwischenfalls im Dezember 2013 ab, weil Kunden die Läden mieden.

  • Ashley Madison

    Eine Hacker-Gruppe stahl im Juli 2015 Daten von rund 37 Millionen Kunden des Dating-Portals. Da Ashley Madison den Nutzern besondere Vertraulichkeit beim Fremdgehen versprach, erschütterten die Enthüllungen das Leben vieler Kunden.

  • Thyssenkrupp

    Im Frühjahr 2016 haben Hacker den Industriekonzern Thyssenkrupp angegriffen. Sie hatten in den IT-Systemen versteckte Zugänge platziert, um wertvolles Know-how auszuspähen. In einer sechsmonatigen Abwehrschlacht haben die IT-Experten des Konzerns den Angriff abgewehrt – ohne, dass einer der 150.000 Mitarbeiter des Konzerns es mitbekommen hat. Die WirtschaftsWoche hatte die Abwehr begleitet und einen exklusiven Report erstellt.

  • WannaCry

    Im Mai 2017 ging die Ransomware-Attacke "WannaCry" um die Welt – mehr als 200.000 Geräte in 150 Ländern waren betroffen. Eine bislang unbekannte Hackergruppe hatte die Kontrolle über die befallenen Computer übernommen und Lösegeld gefordert – nach der Zahlung sollten die verschlüsselten Daten wieder freigegeben werden. In Großbritannien und Frankreich waren viele Einrichtungen betroffen, unter anderem Krankenhäuser. In Deutschland betraf es vor allem die Deutsche Bahn.

Die Helden, die in der digitalen Welt Katastrophen abwenden, arbeiten lieber im Verborgenen. Der WirtschaftsWoche haben die stillen Defensivkräfte erstmals einen Einblick in ihre Arbeit gewährt – und gezeigt, wie sie Angreifer aus IT-Systemen verjagen, wie sie deutschen Unternehmen bei der Rückgewinnung ihrer Datenhoheit helfen.

Die Büros von BFK EDV-Consulting liegen auf der dritten Etage des ehemaligen Postscheckamtes. Hier gehen die Notrufe von deutschen Banken und Industriekonzernen ein, wenn Geheimdienste oder kriminelle Hackerbanden in die IT-Systeme eindringen. Der Mann, der dann sofort mit seinem Rettungskoffer ausrückt, heißt Christoph Fischer. Der BFK-Gründer rast in einem Leihwagen zum Tatort. „Die Angreifer könnten Komplizen im Unternehmen haben“, sagt Fischer, da sei Unauffälligkeit erste Pflicht. Der Trupp verschafft sich einen ersten Überblick über die Bedrohungslage und baut ein Basiscamp auf. Spuren sichern und auswerten – mehr als einen speziell präparierten Laptop braucht Fischer für solch einen Erste-Hilfe-Einsatz nicht.

Später, wenn sich ein Verdacht bestätigt hat, bringt ein Kleintransporter das gesamte Equipment zum Einsatzort: tragbare Großrechner, Drucker, Kopierer, Faxgeräte, Router für den Aufbau separater, verschlüsselter Datenleitungen – Fischer legt Wert darauf, völlig unabhängig von den Ressourcen des Opfers zu arbeiten. Und auf eine eigene Kaffeemaschine: „Viel Kaffee ist wichtig“, sagt Fischer, „und gut muss er sein.“

Steven Wilson "Ohne Cyber-Sicherheit wird es bald wirklich ungemütlich"

Unternehmen weltweit leiden unter dem Hackerangriff Petya. Europols Cybercrime-Chef erklärt, warum Konzerne offen damit umgehen müssen, wenn sie betroffen sind. Und warum ihm beim Gedanken an Industrie 4.0 mulmig wird.

Steven Wilson Quelle: Europol

Der 59-Jährige ist der Veteran der kleinen deutschen IT-Sicherheitsszene. Bereits vor 32 Jahren gründete er „quasi über Nacht“ die erste private Cyberfeuerwehr. 46 Mal ist Fischer seither ausgerückt – und bis auf drei Fehlalarme brannte es jedes Mal lichterloh. Die Namen seiner Kunden darf er nicht nennen. Vor jedem Einsatz unterschreibt er Geheimhaltungsklauseln; zu viel steht auf dem Spiel.

Geheimdienste, wahrscheinlich aus China, haben bereits Ölbohrtürme ausspioniert, um an Erkenntnisse zu neuen Ölfeldern zu gelangen. Andere Hacker attackieren im Auftrag von Nachrichtendiensten Banken, um die Finanzierungsquellen von Nichtregierungsorganisationen (NGOs) anzuzapfen. Fischer hat viel erlebt, hält in der Datenwelt nichts mehr wirklich für sicher und gesteht, „paranoid“ zu sein. Sein Verfolgungswahn geht so weit, dass er sich gerade seine eigene Software fürs Heim baut: „Vernetzten Haushaltsgeräten traue ich überhaupt nicht.“

Anzeige
Deutsche Unternehmerbörse - www.dub.de
DAS PORTAL FÜR FIRMENVERKÄUFE
– Provisionsfrei, unabhängig, neutral –
Angebote Gesuche




.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%