WirtschaftsWoche: Herr Jüngling, mit den Hacks bei der Telekom und Thyssenkrupp wird in der Öffentlichkeit seit Wochen über Cyberattacken gesprochen. Im Sicherheitsgewerbe wird Diskretion aber groß geschrieben. Gefällt Ihnen die Aufmerksamkeit, die das Thema Datensicherheit derzeit bekommt?
Torsten Jüngling: Das Thema muss in der Öffentlichkeit stärker präsent sein. Ich würde mir wünschen, dass andere Unternehmen eine ähnliche Offenheit wie Thyssenkrupp zeigen würden. Sie müssen dabei nicht Geheimnisse verraten. Wir reden nur über die Spitze des Eisbergs, aber die muss sichtbar sein. Wir stellen fest, dass der Bundestag gehackt wurde, inzwischen werden auch Verdachtsmomente rund um die US-Wahl geprüft. Das sind keine Einzelfälle, deshalb müssen wir über das beste Vorgehen in solchen Fällen diskutieren.
Andere IT-Sicherheitsexperten raten ihren Kunden von zu viel Offenheit ab, da es nach außen zeige, man habe einen Teil seines Unternehmens nicht im Griff.
Jedes Unternehmen, das gute Produkte herstellt, muss sich der Gefahr eines IT-Angriffs bewusst sein. Wir haben in der IT-Security die Sichtweise, dass ein vollständiger Schutz nicht möglich ist. Jeder muss sich mit einem Angriff auseinandersetzen – hinter vorgehaltener Hand geben das auch viele zu. Deshalb ist es auch gar keine Schande, wenn ein Unternehmen zugibt, Ziel eines Angriffs gewesen zu sein. Die Frage ist nicht, ob ein Unternehmen angegriffen wird, sondern nur, ob ich es bemerkt habe .
Wie kann ich als Unternehmer entdecken, dass mein Firmennetz attackiert wurde?
Gegen derart zielgerichtete Angriffe wie im Fall Thyssenkrupp, der von langer Hand geplant und zu einem bewussten Zeitpunkt ausgelöst wurde, kann ich mich nur sehr schwer schützen. Wir haben uns in der IT Inseln gebaut: Hersteller A betreut den Netzwerk-Bereich, Hersteller B den End-Point-Bereich, Hersteller C für den Websecurity-Bereich und so weiter. Es gibt zwischen 400 und 500 Firmen, die Produkte für den IT-Sicherheitsbereich anbieten – aber in der Regel nicht untereinander kommunizieren. Sie tauschen proaktiv keine Informationen aus. Einzelne Hersteller haben zwar begonnen, ihre Produkte mit einem gemeinsamen Bus-System für den Datenaustausch zusammenzuschließen. Aber wieder werden Silos gebaut.
Wie kann der Datenaustausch helfen?
Die Angreifer hinterlassen Spuren, Thyssenkrupp hat ja selbst von der Nadel im Heuhaufen gesprochen. Ich behaupte, mit einem Überblick in Form eines Cyber Operations Center mit den entsprechenden Prozessen und Leuten, ist die Chance, einen solchen Angriff zu erkennen, viel höher als wenn man jede Insel einzeln absucht.
Angriffsziele von aufsehenerregenden Cyberangriffen
Im Dezember 2015 fiel für mehr als 80.000 Menschen in der Ukraine der Strom aus. Zwei große Stromversorger erklärten, die Ursache sein ein Hacker-Angriff gewesen. Es wäre der erste bestätigte erfolgreiche Cyberangriff auf das Energienetz. Ukrainische Behörden und internationale Sicherheitsexperten vermuten eine Attacke aus Russland.
Im Februar 2016 legt ein Erpressungstrojaner die IT-Systeme des Lukaskrankenhauses in Neuss lahm. Es ist die gleiche Software, die oft auch Verbraucher trifft: Sie verschlüsselt den Inhalt eines Rechners und vom Nutzer wird eine Zahlung für die Entschlüsselung verlangt. Auch andere Krankenhäuser sollen betroffen gewesen sein, hätten dies aber geheim gehalten.
Ähnliche Erpressungstrojaner trafen im Februar auch die Verwaltungen der westfälischen Stadt Rheine und der bayerischen Kommune Dettelbach. Experten erklären, Behörden gerieten bei den breiten Angriffen eher zufällig ins Visier.
In San Francisco konnte man am vergangenen Wochenende kostenlos mit öffentlichen Verkehrsmitteln fahren, weil die rund 2000 Ticket-Automaten von Erpressungs-Software befallen wurden. Laut einem Medienbericht verlangten die Angreifer 73 000 Dollar für die Entsperrung.
Im Mai 2015 fallen verdächtige Aktivitäten im Computernetz des Parlaments auf. Die Angreifer konnten sich so weitreichenden Zugang verschaffen, das die Bundestags-IT ausgetauscht werden. Als Urheber wird die Hacker-Gruppe APT28 vermutet, der Verbindungen zu russischen Geheimdiensten nachgesagt werden.
Die selbe Hacker-Gruppe soll nach Angaben amerikanischer Experten auch den Parteivorstand der Demokraten in den USA und die E-Mails von Hillary Clintons Wahlkampf-Stabschef John Podesta gehackt haben. Nach der Attacke im März wurden die E-Mails wirksam in der Schlussphase des Präsidentschaftswahlkampfs im Oktober 2016 veröffentlicht.
APT28 könnte auch hinter dem Hack der Weltdopingagentur WADA stecken. Die Angreifer veröffentlichen im September 2016 Unterlagen zu Ausnahmegenehmigungen zur Einnahme von Medikamenten, mit einem Fokus auf US-Sportler.
Ein Angriff, hinter dem Hacker aus Nordkorea vermutet wurden, legte im November für Wochen das gesamte Computernetz des Filmstudios lahm. Zudem wurden E-Mails aus mehreren Jahren erbeutet. Es war das erste Mal, dass ein Unternehmen durch eine Hackerattacke zu Papier und Fax zurückgeworfen wurde. Die Veröffentlichung vertraulicher Nachrichten sorgte für unangenehme Momente für mehrere Hollywood-Player.
Bei dem bisher größten bekanntgewordenen Datendiebstahl verschaffen sich Angreifer Zugang zu Informationen von mindestens einer Milliarde Nutzer des Internet-Konzerns. Es gehe um Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter. Der Angriff aus dem Jahr 2014 wurde erst im vergangenen September bekannt.
Ein Hack der Kassensysteme des US-Supermarkt-Betreibers Target macht Kreditkarten-Daten von 110 Millionen Kunden zur Beute. Die Angreifer konnten sich einige Zeit unbemerkt im Netz bewegen. Die Verkäufe von Target sackten nach der Bekanntgabe des Zwischenfalls im Dezember 2013 ab, weil Kunden die Läden mieden.
Eine Hacker-Gruppe stahl im Juli 2015 Daten von rund 37 Millionen Kunden des Dating-Portals. Da Ashley Madison den Nutzern besondere Vertraulichkeit beim Fremdgehen versprach, erschütterten die Enthüllungen das Leben vieler Kunden.
Im Frühjahr 2016 haben Hacker den Industriekonzern Thyssenkrupp angegriffen. Sie hatten in den IT-Systemen versteckte Zugänge platziert, um wertvolles Know-how auszuspähen. In einer sechsmonatigen Abwehrschlacht haben die IT-Experten des Konzerns den Angriff abgewehrt – ohne, dass einer der 150.000 Mitarbeiter des Konzerns es mitbekommen hat. Die WirtschaftsWoche hatte die Abwehr begleitet und einen exklusiven Report erstellt.
Im Mai 2017 ging die Ransomware-Attacke "WannaCry" um die Welt – mehr als 200.000 Geräte in 150 Ländern waren betroffen. Eine bislang unbekannte Hackergruppe hatte die Kontrolle über die befallenen Computer übernommen und Lösegeld gefordert – nach der Zahlung sollten die verschlüsselten Daten wieder freigegeben werden. In Großbritannien und Frankreich waren viele Einrichtungen betroffen, unter anderem Krankenhäuser. In Deutschland betraf es vor allem die Deutsche Bahn.
Stellen solche Big-Data-Auswertungen Unternehmen ohne große IT-Abteilung nicht vor große Probleme?
Big Data ist nicht das Problem, sondern die Analysetools und -fähigkeiten. Da gibt es heute schon Mechanismen und Techniken, um die Daten zu filtern und die kundenspezifischen Analyseverfahren darüber zu legen. Diese können Unternehmen selbst betreiben oder von außen einkaufen. Die ganze IT-Sicherheitsbranche steht aber noch vor einer weiteren Herausforderung: Wir haben in unserer hochspezialisierten Nische einen Fachkräftemangel. Wenn jetzt Industrieunternehmen und IT-Dienstleister vermehrt Cyber-Security-Center aufbauen, brauchen sie dazu qualifizierte Mitarbeiter, die es mit der geforderten Ausbildung und auch in der geforderten Anzahl nicht gibt.
Ist das ein rein deutsches Problem?
Nein, in Frankreich, England oder Skandinavien ist die Lage kaum anders.
Ein falscher Klick genügt
Sind alle Cyberattacken so zielgerichtet wie bei Thyssenkrupp?
Die Angreifer gehen durchaus brutal vor. Ein Beispiel: Mit einer Distributed Denial of Service-Attakte (DDoS) bombardiere ich ein Unternehmen offensichtlich und brutal. Dann ist die IT-Abteilung damit beschäftigt, diesen Angriff abzuwehren. In diesem Moment kann ich die zweite Welle starten: Zum Beispiel mit zehntausenden Spam-Mails, die jemand gezielt an Mitarbeiter schickt, die er in sozialen Netzwerken gefunden hat. Oder es werden infizierte USB-Sticks auf der Toilette verteilt. Bildlich gesprochen: Ich fahre mit einem Lkw ins Schaufenster eines Juwelierladens. Die Scheibe hält auch, doch da in diesem Moment die Alarmanlage ausgeschaltet ist, greife ich die Hintertür an.
Wie realistisch ist es, dass Unternehmen zusammenarbeiten, wenn es um die Abwehr von Cyber-Attacken geht?
Eine informelle Zusammenarbeit zwischen den Unternehmen gibt es schon heute, etwa auf Ebene der CIOs. Hier fließen auch Informationen, die nicht in die Öffentlichkeit sollen. Ich bin skeptisch, wenn es um eine freiwillige Zusammenarbeit konkurrierender Unternehmen geht – selbst bei der IT-Sicherheit. Auch wenn Unternehmen in der gleichen Branche agieren, haben sie kaum ein Interesse, ihre IT-Sicherheitsarchitektur offen zu legen.
Gehen Unternehmen bereits sorgfältig genug mit ihren Daten und Servern um?
Noch nicht in einem ausreichenden Maß. Oft fehlt es noch an Grundlagen, etwa dass die IT-Abteilung nicht genau weiß, wie viele Server und Geräte sie überhaupt in ihrem Netz hat. Es hat sich ja auch in dem konkreten Fall gezeigt, dass ich es ohne dieses Basiswissen einem Angreifer leicht mache, sich unentdeckt in meinem System einzunisten. Bei der Awareness hat sich in den vergangenen Jahren aber viel getan, zum Teil durch Kampagnen der Unternehmen, aber auch durch die ganzen Enthüllungen rund um Edward Snowden.
Der sichere Umgang mit Daten ist meist nicht der bequemste. Wie groß ist der menschliche Faktor?
Wenn ich eine schadhafte Software in ein Unternehmen bringen möchte, schicke ich eine Mail an 10.000 Nutzer – sobald einer auf den Link klickt, kann das für das Unternehmen schon ein Problem sein.
Was können wir aus den ganzen Vorfällen der letzten Wochen und Monate lernen?
Wir können uns nicht komplett schützen – das ist Fakt. Wir müssen versuchen, den Informationsverlust oder das unstrukturierte Verhalten früher zu entdecken. Dazu müssen wir Mechanismen aufbauen, die solche Vorgänge erkennen und melden.