Cyberangriffe: IT-Sicherheit verkommt zur Randnotiz

ThemaCeBIT

Cyberangriffe: IT-Sicherheit verkommt zur Randnotiz

von Jürgen Berke

IT-Manager fordern ein Internet ohne Sicherheitslücken – und finden damit im Bundeswirtschaftsministerium wenig Gehör. Die Digitalstrategie der Politiker kommt fast ohne Cybersicherheit aus.

Für Mathias Machnig ist ein Tag auf der Cebit wie ein Marathon-Lauf. Von einem Termin zum nächsten hetzt der Staatssekretär im Bundeswirtschaftsministerium. Sieben Reden hat der SPD-Mann auf und neben dem Messegelände in Hannover allein am Montag gehalten. Auch für einen Polit-Profi wie Machnig ist das ein Härtetest.

In diesem Jahr gibt es besonders viel Diskussionsbedarf. Denn dieses Mal hat die Bundesregierung eine Grundsatzdebatte angestoßen: Was muss die Politik anders und besser machen, damit die Digitalwirtschaft in Deutschland nach Jahren des Niedergangs tatsächlich aus ihrem Dornröschenschlaf erwacht? Die Antwort auf diese Frage wollte auch Bundeswirtschaftsministerin Brigitte Zypries wissen und hat dazu nach langen, internen Diskussionen pünktlich zur Cebit ein „Weißbuch zur digitalen Ordnungspolitik für Wachstum, Innovation, Wettbewerb und Teilhabe“ vorgelegt.

Anzeige

Cebit-Umbau So könnte die neue Cebit aussehen

Die Deutsche Messe baut die Computerschau Cebit um. Ab 2018 rutscht die Messe vom März in den Juni und soll als Event und Festival neu geboren werden – analog zum SXSW in Austin/Texas.

Menschen beim South by Southwest (SXSW) Music Film Interactive Festival 2017 in Austin, Texas Quelle: REUTERS

Mehr Glasfaser, weniger Google

Das Ziel ist – wie immer in Wahljahren – äußerst ehrgeizig und vollmundig formuliert: Deutschland und auch Europa sollen ein „führender Standort digitaler Industrieproduktion“ werden. Das Bundeswirtschaftsministerium will mit einer vergleichsweise umfangreichen Liste von Reform- und Verbesserungsvorschlägen einige Stellschrauben in der Internet- und Plattform-Ökonomie neu stellen.  Der deutschen Industrie will die Bundesregierung ersparen, was die privaten Konsumenten seit Jahren erleben: Ein kaum noch zu überbietende Abhängigkeit von den großen Web-Riesen aus den USA. Die deutschen Unternehmen sollen deshalb zumindest einen Teil ihrer Datensouveränität zurückgewinnen. „Datenmonopole wollen wir verhindern“,  formuliert das Weißbuch gleich an mehreren Stellen. Überspitzt könnte man die Thesen in dem 113-seitigen Werk so zusammenfassen: Mehr Glasfaser, weniger Google.

Angriffsziele von aufsehenerregenden Cyberangriffen

  • Energie-Infrastruktur

    Im Dezember 2015 fiel für mehr als 80.000 Menschen in der Ukraine der Strom aus. Zwei große Stromversorger erklärten, die Ursache sein ein Hacker-Angriff gewesen. Es wäre der erste bestätigte erfolgreiche Cyberangriff auf das Energienetz. Ukrainische Behörden und internationale Sicherheitsexperten vermuten eine Attacke aus Russland.

  • Krankenhäuser

    Im Februar 2016 legt ein Erpressungstrojaner die IT-Systeme des Lukaskrankenhauses in Neuss lahm. Es ist die gleiche Software, die oft auch Verbraucher trifft: Sie verschlüsselt den Inhalt eines Rechners und vom Nutzer wird eine Zahlung für die Entschlüsselung verlangt. Auch andere Krankenhäuser sollen betroffen gewesen sein, hätten dies aber geheim gehalten.

  • Rathäuser

    Ähnliche Erpressungstrojaner trafen im Februar auch die Verwaltungen der westfälischen Stadt Rheine und der bayerischen Kommune Dettelbach. Experten erklären, Behörden gerieten bei den breiten Angriffen eher zufällig ins Visier.

  • Öffentlicher Nahverkehr

    In San Francisco konnte man am vergangenen Wochenende kostenlos mit öffentlichen Verkehrsmitteln fahren, weil die rund 2000 Ticket-Automaten von Erpressungs-Software befallen wurden. Laut einem Medienbericht verlangten die Angreifer 73 000 Dollar für die Entsperrung.

  • Bundestag

    Im Mai 2015 fallen verdächtige Aktivitäten im Computernetz des Parlaments auf. Die Angreifer konnten sich so weitreichenden Zugang verschaffen, das die Bundestags-IT ausgetauscht werden. Als Urheber wird die Hacker-Gruppe APT28 vermutet, der Verbindungen zu russischen Geheimdiensten nachgesagt werden.

  • US-Demokraten

    Die selbe Hacker-Gruppe soll nach Angaben amerikanischer Experten auch den Parteivorstand der Demokraten in den USA und die E-Mails von Hillary Clintons Wahlkampf-Stabschef John Podesta gehackt haben. Nach der Attacke im März wurden die E-Mails wirksam in der Schlussphase des Präsidentschaftswahlkampfs im Oktober 2016 veröffentlicht.

  • Doping-Kontrolleure

    APT28 könnte auch hinter dem Hack der Weltdopingagentur WADA stecken. Die Angreifer veröffentlichen im September 2016 Unterlagen zu Ausnahmegenehmigungen zur Einnahme von Medikamenten, mit einem Fokus auf US-Sportler.

  • Sony Pictures

    Ein Angriff, hinter dem Hacker aus Nordkorea vermutet wurden, legte im November für Wochen das gesamte Computernetz des Filmstudios lahm. Zudem wurden E-Mails aus mehreren Jahren erbeutet. Es war das erste Mal, dass ein Unternehmen durch eine Hackerattacke zu Papier und Fax zurückgeworfen wurde. Die Veröffentlichung vertraulicher Nachrichten sorgte für unangenehme Momente für mehrere Hollywood-Player.

  • Yahoo

    Bei dem bisher größten bekanntgewordenen Datendiebstahl verschaffen sich Angreifer Zugang zu Informationen von mindestens einer Milliarde Nutzer des Internet-Konzerns. Es gehe um Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter. Der Angriff aus dem Jahr 2014 wurde erst im vergangenen September bekannt.

  • Target

    Ein Hack der Kassensysteme des US-Supermarkt-Betreibers Target macht Kreditkarten-Daten von 110 Millionen Kunden zur Beute. Die Angreifer konnten sich einige Zeit unbemerkt im Netz bewegen. Die Verkäufe von Target sackten nach der Bekanntgabe des Zwischenfalls im Dezember 2013 ab, weil Kunden die Läden mieden.

  • Ashley Madison

    Eine Hacker-Gruppe stahl im Juli 2015 Daten von rund 37 Millionen Kunden des Dating-Portals. Da Ashley Madison den Nutzern besondere Vertraulichkeit beim Fremdgehen versprach, erschütterten die Enthüllungen das Leben vieler Kunden.

  • Thyssenkrupp

    Im Frühjahr 2016 haben Hacker den Industriekonzern Thyssenkrupp angegriffen. Sie hatten in den IT-Systemen versteckte Zugänge platziert, um wertvolles Know-how auszuspähen. In einer sechsmonatigen Abwehrschlacht haben die IT-Experten des Konzerns den Angriff abgewehrt – ohne, dass einer der 150.000 Mitarbeiter des Konzerns es mitbekommen hat. Die WirtschaftsWoche hatte die Abwehr begleitet und einen exklusiven Report erstellt.

  • WannaCry

    Im Mai 2017 ging die Ransomware-Attacke "WannaCry" um die Welt – mehr als 200.000 Geräte in 150 Ländern waren betroffen. Eine bislang unbekannte Hackergruppe hatte die Kontrolle über die befallenen Computer übernommen und Lösegeld gefordert – nach der Zahlung sollten die verschlüsselten Daten wieder freigegeben werden. In Großbritannien und Frankreich waren viele Einrichtungen betroffen, unter anderem Krankenhäuser. In Deutschland betraf es vor allem die Deutsche Bahn.

Eines des brisantesten Themen blendet das Bundeswirtschaftsministerium allerdings fast vollständig aus: Die Sicherheitslücken in den IT-Systemen. Diese Einfallstore für Hacker, Cyberkriminelle und Geheimdienste sind nach Ansicht vieler Experten die größte Hürde für eine schnellere Digitalisierung deutscher Unternehmen, verkümmern aber im Weißbuch lediglich zu einer Randnotiz. Die Bundesregierung hat sich offenbar damit abgefunden, dass Sicherheitslücken auch in den nächsten Jahren eine kaum zu verhindernde Begleiterscheinung des Internet-Zeitalters bleiben. Wenn überhaupt, dann sollen Unternehmen und Haushalte bitteschön selbst dafür sorgen, dass ihre Computer und IT-Systeme den aktuellen Sicherheitsanforderungen entsprechen. Einige Hilfestellungen will die Bundesregierung anbieten, mehr aber auch nicht.

Anzeige
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%