IT-Sicherheit Angriff aus dem Wohnzimmer

Eine Megaattacke zeigt: Hacker entdecken das Internet der Dinge als Waffe. Statt Computern werden einfach vernetzte Hausgeräte geknackt. Nutzer und Gerätehersteller machen ihnen das erschreckend leicht.

  • Teilen per:
  • Teilen per:
Angriff aus dem Wohnzimmer: Wie leicht das Internet der Dinge zu hacken ist. Quelle: Getty Images

Es war gerade sieben Uhr morgens an der US-Ostküste, als losbricht, was Kyle York, Chefstratege des US-Internetdienstleisters Dyn, später als „einen in seiner Art historischen Angriff“ bezeichnet. Binnen Minuten steigt die Last auf den Servern des amerikanischen Onlineunternehmens dramatisch an – bis die Computer von Dyn schließlich unter dem millionenfachen Bombardement fast zeitgleich eintreffender Aufrufe aus dem Netz den Dienst quittieren. Dyn wird Opfer eines gezielten Hackerangriffs, einer sogenannten Distributed-Denial-of-Service-Attacke (DDoS).

Die Folgen bekommen am Freitag vergangener Woche Millionen von US-Bürgern und die Webmaster prominenter Onlinekonzerne zu spüren. Über Stunden sind die Webangebote von Amazon, Spotify, Twitter oder Netflix und vieler anderer Unternehmen kaum erreichbar. Schwerpunkte der Angriffe sind die Industrieregion im Nordosten der USA und die Hightechzentren an der Westküste. Aber auch im Großraum London, in Europa und in Asien kommt es zu Störungen.

Es ist, zeigen die Analysen, eine der heftigsten Attacken, die das Netz bisher erlebt hat. Und eine der geschicktesten. Denn Dyn übernimmt die Adressverwaltung für Internetangebote seiner Kunden und leitet, wenn Webnutzer deren Internetseiten aufrufen, die Anfragen auf die richtigen Server um. Statt also Amazon und Co. einzeln angreifen zu müssen, legten die Hintermänner des Angriffs die Netzriesen sozusagen „über Bande“ lahm.

Große Hackerangriffe der letzten Jahre

Doch viel mehr als Taktik und Vehemenz, mit der die Angreifer die Systeme lahmlegen, ist es der Ausgangspunkt ihrer Attacken, der Sicherheitsexperten in Alarmzustand versetzt: Was die jüngste aus der Masse früherer Cyberangriffe heraushebt, ist, dass sie ihren Ursprung zu großen Teilen im Internet der Dinge nahm. Jenem explosionsartig wachsenden Segment des Netzes, das nicht aus Computern oder Servern besteht, sondern aus der Flut vernetzter Maschinen – Überwachungskameras, Videokonferenzsysteme, smarte Fernseher oder Autos mit Internetzugang. Alles Technik, die bisher nicht im Verdacht stand, als Werkzeug für Hacker zu dienen.

Die gekaperten Geräte, das ist inzwischen klar, waren von einem digitalen Schädling namens Mirai kontrolliert, der speziell für Angriffe aus dem Internet der Dinge konzipiert ist. Mehr noch: Der Quellcode des Schädlings, der die Geräte infiziert hat, kursiert seit Kurzem im Netz.

Elf Anzeichen, dass Sie gehackt wurden
Software installiert sich selbstständigUngewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ein starkes Anzeichen dafür, dass das System gehackt wurde. In den frühen Tagen der Malware waren die meisten Programme einfache Computerviren, die die "seriösen" Anwendungen veränderten - einfach um sich besser verstecken zu können. Heutzutage kommt Malware meist in Form von Trojanern und Würmern daher, die sich wie jede x-beliebige Software mittels einer Installationsroutine auf dem Rechner platziert. Häufig kommen sie "Huckepack" mit sauberen Programmen - also besser immer fleißig Lizenzvereinbarungen lesen, bevor eine Installation gestartet wird. In den meisten dieser Texte, die niemand liest, wird haarklein aufgeführt, welche Programme wie mitkommen. Quelle: gms
Was zu tun istEs gibt eine Menge kostenlose Programme, die alle installierten Applikationen auflisten und sie verwalten. Ein Windows-Beispiel ist Autoruns, das zudem aufzeigt, welche Software beim Systemstart mit geladen wird. Das ist gerade in Bezug auf Schadprogramme äußerst aussagekräftig - aber auch kompliziert, weil nicht jeder Anwender weiß, welche der Programme notwendig und sinnvoll und welche überflüssig und schädlich sind. Hier hilft eine Suche im Web weiter - oder die Deaktivierung von Software, die sich nicht zuordnen lässt. Wird das Programm doch benötigt, wird Ihnen das System das schon mitteilen… Quelle: AP
Die Maus arbeitet, ohne dass Sie sie benutzenSpringt der Mauszeiger wie wild über den Bildschirm und trifft dabei Auswahlen oder vollführt andere Aktionen, für deren Ausführung im Normalfall geklickt werden müsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardware-Probleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erklären. Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verhält sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutmaßlich schläft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren - dabei nutzt er dann auch den Mauszeiger. Quelle: dpa
Was zu tun ist: Wenn Ihr Rechner des Nachts von selbst "zum Leben erwacht", nehmen Sie sich kurz Zeit, um zu schauen, was die Eindringlinge in Ihrem System treiben. Passen Sie nur auf, dass keine wichtigen Daten kopiert oder Überweisungen in Ihrem Namen getätigt werden. Am besten einige Fotos vom Bildschirm machen (mit der Digitalkamera oder dem Smartphone), um das Eindringen zu dokumentieren. Anschließend können Sie den Computer ausschalten - trennen Sie die Netzverbindung (wenn vorhanden, Router deaktivieren) und rufen Sie die Profis. Denn nun brauchen Sie wirklich fremde Hilfe. Anschließend nutzen Sie einen anderen (sauberen!) Rechner, um alle Login-Informationen und Passwörter zu ändern. Prüfen Sie Ihr Bankkonto - investieren Sie am besten in einen Dienst, der Ihr Konto in der folgenden Zeit überwacht und Sie über alle Transaktionen auf dem Laufenden hält. Um das unterwanderte System zu säubern, bleibt als einzige Möglichkeit die komplette Neuinstallation. Ist Ihnen bereits finanzieller Schaden entstanden, sollten IT-Forensiker vorher eine vollständige Kopie aller Festplatten machen. Sie selbst sollten die Strafverfolgungsbehörden einschalten und Anzeige erstatten. Die Festplattenkopien werden Sie benötigen, um den Schaden belegen zu können. Quelle: dpa
Online-Passwörter ändern sich plötzlichWenn eines oder mehrere Ihrer Online-Passwörter sich von einem auf den anderen Moment ändern, ist entweder das gesamte System oder zumindest der betroffene Online-Dienst kompromittiert. Für gewöhnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet, die ihn um die Erneuerung seines Passworts für einen bestimmten Online-Dienst gebeten hat. Dem nachgekommen, wundert sich der Nutzer wenig überraschend, dass sein Passwort nochmals geändert wurde und später, dass in seinem Namen Einkäufe getätigt, beleidigenden Postings abgesetzt, Profile gelöscht oder Verträge abgeschlossen werden. Quelle: dpa
Was zu tun ist: Sobald die Gefahr besteht, dass mit Ihren Daten handfest Schindluder getrieben wird, informieren Sie unverzüglich alle Kontakte über den kompromittierten Account. Danach kontaktieren Sie den betroffenen Online-Dienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorfälle zu Genüge und helfen Ihnen mit einem neuen Passwort, das Konto schnell wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert. Wenige bieten sogar einen klickbaren Button "Mein Freund wurde gehackt!" an, über den Dritte diesen Prozess für Sie anstoßen können. Das ist insofern hilfreich, als Ihre Kontakte oft von der Unterwanderung Ihres Kontos wissen, bevor Sie selbst etwas davon mitbekommen. Werden die gestohlenen Anmeldedaten auch auf anderen Plattformen genutzt, sollten sie dort natürlich schnellstmöglich geändert werden. Und seien Sie beim nächsten Mal vorsichtiger! Es gibt kaum Fälle, in denen Web-Dienste E-Mails versenden, in denen die Login-Informationen abgefragt werden. Grundsätzlich ist es immer besser, ausschließlich Online-Dienste zu nutzen, die eine Zwei-Faktor-Authentifizierung verlangen - das macht es schwieriger, Daten zu entwenden. Quelle: dapd
Gefälschte Antivirus-MeldungenFake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf "Nein" oder "Abbrechen", um den Fake-Virusscan aufzuhalten, genügt natürlich nicht - die Schadsoftware hat sich bestehende Sicherheitslücken bereits zunutze gemacht und ist ins System eingedrungen. Bleibt die Frage: Warum löst die Malware diese "Viruswarnung" überhaupt aus? Ganz einfach: Der vorgebliche Prüfvorgang, der immer Unmengen an "Viren" auftut, wird als Lockmittel für den Kauf eines Produkts eingesetzt. Wer auf den dargestellten Link klickt, gelangt auf eine professionell anmutende Website, die mit positiven Kundenbewertungen und Empfehlungen zugepflastert ist. Dort werden Kreditkartennummer und andere Rechnungsdaten abgefragt - und immer noch viel zu viele Nutzer fallen auf diese Masche herein und geben ihre Identität freiwillig an die Kriminellen ab, ohne etwas davon zu merken. Quelle: dpa/dpaweb

Und er wird wohl eifrig genutzt. Tatsächlich summierte sich das Trommelfeuer aus Daten, das auf den Dyn-Rechnern auflief, auf zeitweise deutlich mehr als ein Terabit pro Sekunde. Das ist immerhin rund ein Prozent des gesamten weltweiten Datenverkehrs. Eine solche Datenmenge legt nicht nur Internetanbieter lahm. Sie hätte locker ausgereicht, um den Webzugang ganzer Länder wie etwa Staaten in Afrika oder Zentralasien komplett zu blockieren.

„Jemand hat ein Netz entwickelt, mit Fähigkeiten, die wir nie zuvor gesehen haben“, beurteilt der Experte Martin McKeay vom Internetspezialisten Akamai die Cyberattacke. Sicherheitsexperten sehen darin schon die Vorboten eines neuen Krieges im Internet. Sie fürchten, ein ähnlicher Angriff könne am Tag der US-Präsidentschaftswahl die in einigen Bundesstaaten mögliche elektronische Stimmabgabe im Netz blockieren. Es wäre Wasser auf die Mühlen der Verschwörungstheoretiker rund um Donald Trump.

"Internet of Threats" oder Internet of Things?

Doch egal, ob Cyberkrieger oder Cyberkriminelle dahinterstecken, „wir werden in der Zukunft immer mehr solche Attacken sehen“, warnt Oded Vanunu vom Anbieter für Sicherheitssoftware Check Point. Eugene Kaspersky, Chef des russischen IT-Sicherheitsspezialisten Kaspersky Lab, definiert „IoT“, die englische Übersetzung fürs Internet der Dinge, inzwischen neu: Das „Internet of Things“ sei nun ein „Internet of Threats“ – das „Internet der Gefahren“.

Karte der USA

Wer das als Werbespruch notorisch dramatisierender Anbieter von Virenschutzprogrammen abtut, liegt falsch. Denn vor allem eines macht die von Kameras, Internetroutern fürs Heimnetzwerk, digitalen Videorekordern und unzähligen anderen Maschinen mit Internetverbindung lancierten Attacken so gefährlich. Viele der Geräte sind völlig ungesichert, weil sich die Hersteller der Technik bis dato erschreckend wenig Gedanken gemacht haben, dass und wie sie ihre Systeme schützen müssten.

Früher wurden Computer für DDoS-Attacken genutzt

So fällt es Angreifern sträflich leicht, sie zu kapern. „Bei Tests stoßen wir immer wieder auf Millionen unzureichend gesicherte Geräte aus dem Internet der Dinge“, klagt Markus Robin, Geschäftsführer des IT-Sicherheitsexperten SEC Consult aus Berlin und Wien. „Ihre Zahl steigt dramatisch an.“ Und damit die Wucht möglicher Angriffe, die Hacker mit ihrer Hilfe ausführen können.

In der Vergangenheit liefen die meist nur über normale Computer. Hacker infizieren sie aus der Ferne mit Schadsoftware und schalten sie zu sogenannten Botnetzen zusammen. Diese verschicken dann millionenfach Spammails, ohne dass die Besitzer der Rechner davon etwas mitbekommen. Oder aber die Zombiecomputer rufen zeitgleich in so großer Zahl und so ausdauernd Webseiten von Behörden oder Firmen auf, bis die Server den Dienst quittieren. So schien das zunächst auch bei Dyn. Doch die Analyse der Datenströme ergab, dass ein Großteil der Seitenaufrufe, die die Server lahmlegten, aus dem Internet der Dinge kam. Das, so York, sei eine bislang ungekannte Qualität elektronischer Aggression.

Europakarte

Über den Zweck der Attacke rätseln die Experten noch. Sie dauerte nur wenige Stunden und richtete – abgesehen vom Ärger – keine dauerhaften Schäden an. Der US-Cybercrime-Experte Brian Krebs berichtet von Drohschreiben mit Bezug auf Mirai, die vor dem Angriff auf Dyn bei mehreren Betreibern von Webseiten eingegangen seien, verbunden mit der Forderung, größere Beträge der Cyberwährung Bitcoin zu zahlen.

Krebs weiß, wovon er spricht. Ende September wurde der Onlineauftritt des Webexperten selbst Ziel einer der bis dato größten DDoS-Attacken. Und auch da zeigte die Analyse der Datenflut, dass große Teile davon aus dem Mirai-Botnetz stammten.

Bruce Schneier, IT-Sicherheitsspezialist vom Berkman Center for Internet & Society an der Harvard Law School, befürchtet, dass das nur das Vorspiel für einen weit größeren Cyberangriff war. „Es sieht aus, als ob das militärische Cyberkommando eines Staates sein Waffenarsenal für den Fall eines Cyberkrieges kalibriert“, sagt Schneier. „Jemand testet die Verteidigungsmöglichkeiten von Unternehmen, die kritische Infrastrukturen fürs Internet zur Verfügung stellen.“ Den Beweis, dass sie in der Lage wären, ganze Nationen vom Netz abzuschneiden, haben die unbekannten Angreifer jedenfalls erbracht.

"Firmen haben noch mehr schlampig gesicherte Geräte verkauft"

Doch selbst wenn es im neuen kalten Cyberkrieg bei Drohgebärden und Übungsmanövern bleibt, drohen weitere Attacken. „Ich fürchte, bald werden sich viele Nutzer über langsame Onlineverbindungen beschweren, wenn gehackte Geräte die Bandbreite kapern“, ahnt Krebs.

Denn gerade bei vernetzter Alltagstechnik schlampen die Hersteller oft mit der Sicherheit. Viele bieten etwa für Smart-Home-Geräte – im Gegensatz zu Computern – gar keine Updates an, um Sicherheitslücken zu schließen. Und falls doch, installieren die Verbraucher sie kaum. Mehr noch, sie behalten Standardeinstellungen der Geräte bei und ändern nicht einmal voreingestellte Passwörter.

Dabei müssten „für Kameras, Lampen und alle anderen Geräte, die am Netz hängen, die gleichen Schutz- und Updatemechanismen gelten wie für PCs“, fordert Markus Schaffrin, der beim deutschen Verband der Internetwirtschaft Eco für Sicherheitsthemen zuständig ist. So weit ist es noch lange nicht, belegen Studien von SEC Consult. Bei 4,5 Millionen übers Netz erreichbaren elektronischen Geräten zahlreicher Anbieter haben Forscher von SEC Consult sowie der University of Michigan und der University of Illinois erst jüngst wieder gravierende Sicherheitslücken entdeckt.

Die größten Mythen zur IT-Sicherheit
Fakt ist: Es gibt vollautomatisierte Angriffs-Tools, die Hacker einsetzen, um Schwachstellen aufzudecken. Ein neuer, ungeschützter Computer, der erstmalig mit dem Internet verbunden wird, ist in der Regel innerhalb von sieben Minuten kompromittiert. Quelle: dpa
Fakt: Jeder Computernutzer besitzt wertvolle Daten. Und seien es nur lokal gespeicherte Passwörter fürs Online-Banking, Kreditkartendaten, E-Mail- oder Web-Accounts. Diese Infos sind gerade für Identitätsdiebe äußerst wertvoll. Quelle: dpa
Fakt: Angriffe laufen immer, Tag und Nacht. Oft bekommen Sie davon gar nichts mit. Eine Security-Lösung mit Antivirus und Firewall sollte heute selbstverständlich sein, ebenso Up-to-Date-Systeme mit aktuellen Patches. Quelle: dpa
Fakt: Jede installierte Software birgt potenzielle Schwachstellen und sollte mit Updates auf dem Stand gehalten werden - das gilt für Security-Software ebenso wie für jede andere Applikation. Wichtig ist auch, dass persönliche Passwörter und weitere Informationen über einen selbst vertraulich und sicher aufbewahrt werden. Quelle: dapd
Fakt: Auch wenn die Datei nicht mehr angezeigt und gefunden wird, ist doch nur der Verweis darauf entfernt worden. Die eigentliche Information ist noch solange auf der Festplatte gespeichert, bis sie mit einer neuen überschrieben wird. Erst mit speziellen Wipe-Tools, die Festplatten sektorweise überschreiben, werden Daten endgültig gelöscht. Quelle: dpa
Fakt: Cyberkriminelle tun alles, um eben das zu verhindern. Die besten entwickeln Websites, die seriös und professionell aussehen - oft sogar vertrauten Angeboten eins zu eins gleichen, um die Besucher zu täuschen. Und dann reicht ein einziger kompromittierter Link, und der ahnungslose Besucher sitzt in der Falle. Quelle: Fraunhofer - SITFrauenhofer Institut
Fakt: Früher vielleicht ja, heute nur noch bei schlecht gemachten Attacken. Die Entwicklung im Untergrund ist soweit fortgeschritten, dass kaum ein Nutzer noch merkt, wenn sein Rechner als Teil eines Botnetzes als Spam-Schleuder missbraucht wird oder andere Computer angreift. Quelle: Reuters

Statt bei vermeintlich geschützten Verbindungen in jedem Gerät eigene Cryptoschlüssel zu nutzen, haben die Hersteller teils in ganze Geräteserien identische Schlüsselpaare eingebaut. Das hat brisante Folgen: Hacker, die den Code aus dem Betriebssystem eines Geräts ausgelesen haben, können schlagartig Datenübertragungen aller gleichartigen Modelle decodieren, da sie dieselben Schlüssel nutzen. Die Spanne der Hersteller reicht von Cisco über D-Link und Huawei bis zu Seagate und Zyxel.

„Schon bei Tests im November 2015 hatten wir in 3,2 Millionen Fällen unzulänglich gesicherte Technik entdeckt“, so SEC-Geschäftsführer Markus Robin. „Doch statt sie besser zu schützen, haben die Firmen noch mehr schlampig gesicherte Geräte verkauft.“ Die Zahl mangelhaft geschützter Systeme wuchs in neun Monaten um gut 40 Prozent. Inzwischen – immerhin – reagieren erste Anbieter.

Die größten Hacker-Angriffe aller Zeiten
Telekom-Router gehackt Quelle: REUTERS
Yahoos Hackerangriff Quelle: dpa
Ashley Madison Quelle: AP
Ebay Quelle: AP
Mega-Hackerangriff auf JPMorganDie US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach. Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen. Quelle: REUTERS
Angriff auf Apple und Facebook Quelle: dapd
 Twitter Quelle: dpa

Cisco etwa hat für zwei neuere Geräte Softwareupdates veröffentlicht. Ansonsten allerdings rät das Unternehmen bei älterer Technik zum Austausch. Auch D-Link hat erste Updates publiziert oder will weitere – speziell für ältere Geräte – noch bereitstellen.

Aus Sicht von SEC-Spezialist Robin aber reichen einzelne Updates nicht aus. Er fordert, ein grundsätzliches Umdenken der Branche. „Hier kann nur öffentlicher Druck die Hersteller auf breiter Front zum Einbau sicherer Schlüssel zwingen“, so Robin. Das mag ein Anfang sein. Doch bis es so weit ist, werden der Dyn-Attacke noch zahlreiche weitere folgen.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%