Kennen Sie das? Sie surfen dieser Tage im Internet, rufen wie gewohnt Ihren E-Mail-Dienst, Online-Shops oder Nachrichtenseiten ab. Doch ihr Browser warnt plötzlich davor, diese Seiten weiter zu nutzen. Die Webangebote seien nicht mehr vertrauenswürdig, womöglich gar von Hackern gekapert, melden die Browser Firefox, Chrome und Internet Explorer immer häufiger. Man möge, wenn überhaupt, nur mit größter Vorsicht weiter surfen.
Die Warnhinweise sind – noch – kein Grund zur Panik. Dahinter steckt vielmehr eines der größten Sicherheits-Updates fürs Internet seit Jahren: Auf weltweit Hunderttausenden Webservern und anderen vernetzten Rechnern müssen deren Betreiber seit Jahresbeginn neue Identifikationsschlüssel installieren, sollen ihre Angebote künftig weiter erreichbar sein.
Diese Codes sollen – wie digitale Fingerabdrücke – garantieren, dass es sich bei Webseiten, Online-Shops und anderen Cloud-Diensten tatsächlich um die Angebote handelt, für die sie sich ausgeben – und Angriffe von Hackern erschweren.
Kryptotechnik ist seit Jahren veraltet
Genau damit hapert es aber seit geraumer Zeit. Die bisher verwendeten Sicherheitsschlüssel, auch „Zertifikate“ genannt, werden in einem komplizierten Verfahren berechnet. Im Zeitalter von Cloud-Computing ist die derzeit gängige Software indes veraltet: IT-Sicherheitsexperten warnen schon seit Längerem, die von zigtausenden Webseiten eingesetzte Kryptotechnik Secure Hash Algorithm 1, kurz SHA-1 genannt, könnte von Hackern gekapert werden.
Dank der heute im Netz fast unbegrenzt verfügbaren Rechenpower könnten diese modifiziert oder kopiert werden. So könnten Angreifer beispielsweise Bankkunden beim Online-Banking mithilfe gefälschter Codes auf Phishing-Computer umleiten und deren Daten abgreifen.
Angriffsziele von aufsehenerregenden Cyberangriffen
Im Dezember 2015 fiel für mehr als 80.000 Menschen in der Ukraine der Strom aus. Zwei große Stromversorger erklärten, die Ursache sein ein Hacker-Angriff gewesen. Es wäre der erste bestätigte erfolgreiche Cyberangriff auf das Energienetz. Ukrainische Behörden und internationale Sicherheitsexperten vermuten eine Attacke aus Russland.
Im Februar 2016 legt ein Erpressungstrojaner die IT-Systeme des Lukaskrankenhauses in Neuss lahm. Es ist die gleiche Software, die oft auch Verbraucher trifft: Sie verschlüsselt den Inhalt eines Rechners und vom Nutzer wird eine Zahlung für die Entschlüsselung verlangt. Auch andere Krankenhäuser sollen betroffen gewesen sein, hätten dies aber geheim gehalten.
Ähnliche Erpressungstrojaner trafen im Februar auch die Verwaltungen der westfälischen Stadt Rheine und der bayerischen Kommune Dettelbach. Experten erklären, Behörden gerieten bei den breiten Angriffen eher zufällig ins Visier.
In San Francisco konnte man am vergangenen Wochenende kostenlos mit öffentlichen Verkehrsmitteln fahren, weil die rund 2000 Ticket-Automaten von Erpressungs-Software befallen wurden. Laut einem Medienbericht verlangten die Angreifer 73 000 Dollar für die Entsperrung.
Im Mai 2015 fallen verdächtige Aktivitäten im Computernetz des Parlaments auf. Die Angreifer konnten sich so weitreichenden Zugang verschaffen, das die Bundestags-IT ausgetauscht werden. Als Urheber wird die Hacker-Gruppe APT28 vermutet, der Verbindungen zu russischen Geheimdiensten nachgesagt werden.
Die selbe Hacker-Gruppe soll nach Angaben amerikanischer Experten auch den Parteivorstand der Demokraten in den USA und die E-Mails von Hillary Clintons Wahlkampf-Stabschef John Podesta gehackt haben. Nach der Attacke im März wurden die E-Mails wirksam in der Schlussphase des Präsidentschaftswahlkampfs im Oktober 2016 veröffentlicht.
APT28 könnte auch hinter dem Hack der Weltdopingagentur WADA stecken. Die Angreifer veröffentlichen im September 2016 Unterlagen zu Ausnahmegenehmigungen zur Einnahme von Medikamenten, mit einem Fokus auf US-Sportler.
Ein Angriff, hinter dem Hacker aus Nordkorea vermutet wurden, legte im November für Wochen das gesamte Computernetz des Filmstudios lahm. Zudem wurden E-Mails aus mehreren Jahren erbeutet. Es war das erste Mal, dass ein Unternehmen durch eine Hackerattacke zu Papier und Fax zurückgeworfen wurde. Die Veröffentlichung vertraulicher Nachrichten sorgte für unangenehme Momente für mehrere Hollywood-Player.
Bei dem bisher größten bekanntgewordenen Datendiebstahl verschaffen sich Angreifer Zugang zu Informationen von mindestens einer Milliarde Nutzer des Internet-Konzerns. Es gehe um Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter. Der Angriff aus dem Jahr 2014 wurde erst im vergangenen September bekannt.
Ein Hack der Kassensysteme des US-Supermarkt-Betreibers Target macht Kreditkarten-Daten von 110 Millionen Kunden zur Beute. Die Angreifer konnten sich einige Zeit unbemerkt im Netz bewegen. Die Verkäufe von Target sackten nach der Bekanntgabe des Zwischenfalls im Dezember 2013 ab, weil Kunden die Läden mieden.
Eine Hacker-Gruppe stahl im Juli 2015 Daten von rund 37 Millionen Kunden des Dating-Portals. Da Ashley Madison den Nutzern besondere Vertraulichkeit beim Fremdgehen versprach, erschütterten die Enthüllungen das Leben vieler Kunden.
Im Frühjahr 2016 haben Hacker den Industriekonzern Thyssenkrupp angegriffen. Sie hatten in den IT-Systemen versteckte Zugänge platziert, um wertvolles Know-how auszuspähen. In einer sechsmonatigen Abwehrschlacht haben die IT-Experten des Konzerns den Angriff abgewehrt – ohne, dass einer der 150.000 Mitarbeiter des Konzerns es mitbekommen hat. Die WirtschaftsWoche hatte die Abwehr begleitet und einen exklusiven Report erstellt.
Im Mai 2017 ging die Ransomware-Attacke "WannaCry" um die Welt – mehr als 200.000 Geräte in 150 Ländern waren betroffen. Eine bislang unbekannte Hackergruppe hatte die Kontrolle über die befallenen Computer übernommen und Lösegeld gefordert – nach der Zahlung sollten die verschlüsselten Daten wieder freigegeben werden. In Großbritannien und Frankreich waren viele Einrichtungen betroffen, unter anderem Krankenhäuser. In Deutschland betraf es vor allem die Deutsche Bahn.
Denn erkennt der Browser einen Kryptoschlüssel als gültig, zeigt er in der Adressleiste ein verriegeltes Schloss als Symbol für die verifizierte Verbindung an. Und die Internetadresse beginnt mit dem Kürzel „https://“ – im Gegensatz zu ungesicherten Online-Seiten mit dem Kürzel „http://“. Im Kampf gegen Cyberkriminelle nutzen immer mehr Internetangebote gesicherte Verbindungen.
Gefälschte digitale Fingerabdrücke ab 100.000 Dollar
Aktuell, kalkulieren Sicherheitsexperten, würde es rund 100.000 Dollar kosten, den digitalen Doppelgänger eines legitimen SHA-1-Codes zu erzeugen. Damit ließe sich Surfern im Internet vorgaukeln, eine vertrauenswürdige Webseite angezeigt zu bekommen – obwohl sie tatsächlich auf eine gefälschte Seite umgeleitet werden.
Geheimdienste, die teils das Zehnfache solcher Summen ausgeben, um Hackern das Wissen um Software-Schwachstellen abzukaufen und so in fremde Rechner einzudringen, könnten sich einen gefälschten SHA-1-Schlüssel also schon jetzt leisten. Und bald schon dürfte sich das – dank Cloud-Computing – auch für ordinäre Online-Kriminelle rechnen. „Damit wächst das Risiko, dass es Hackern gelingt, SHA-1-Codes mit vertretbarem Aufwand zu fälschen“, sagt Kim Nguyen, Chef von D-Trust, einer Tochter der Berliner Bundesdruckerei, die selbst Zertifikate ausstellt und beglaubigt.
Deshalb sind die Browser-Entwickler nun in die Offensive gegangen: Chrome-Hersteller Google und Mozilla (Firefox) haben ihre Online-Software seit Jahresbeginn modifiziert. Microsofts Browser Internet Explorer und Edge verschärfen die Sicherheitsanforderungen am 14. Februar. Nun öffnen sie Webseiten, die sich mit der alten Technologie identifizieren, nur noch nach Warnhinweisen. Und zeigen den vermeintlichen Sicherheitsschlüssel "https://" anschließend in rot und durchgestrichen an. Apple kündigte inzwischen ebenfalls an, im Laufe des Frühjahrs mit dem Safari-Browser nachzuziehen. Kommende Updates der Hersteller sollen die Seiten demnächst komplett blocken.
Zögerlichen Shops drohen Umsatzeinbußen
Für die Betreiber von Web-Shops steht viel auf dem Spiel. Haben sie bis dahin die Sicherheitsschlüssel nicht aktualisiert, werden massenweise Seitenaufrufe ins Leere laufen. „Shops, die noch SHA-1 nutzen, könnten erhebliche Umsatzeinbrüche drohen“, warnt etwa Oliver Dehning, Leiter Sicherheit beim Eco Verband der deutschen Internetwirtschaft. Ein Check mit der Spezial-Suchmaschine Censys zeigte Mitte Februar, dass noch immer knapp 350.000 öffentlich erreichbare Server im frei erreichbaren Teil des Internets auf die veraltete Sicherheitstechnik setzen. Die Dunkelziffer, die auch Rechner in Unternehmen einschließt, die zur internen Identifikation ebenfalls Zertifikate benötigen", liegt nochmals weit darüber.
„Große Konzerne installieren in Ihrer IT im Laufe der Zeit Zig-Millionen von Zertifikaten“, sagt Kevin Bocek, „und wissen vielfach am Ende überhaupt nicht mehr, welche das sind und auf welchen Rechnern sie genutzt werden.“ Bocek ist Vice President Security Strategy beim amerikanischen IT-Spezialisten Venafi, der unter anderem auf das Zertifikate-Management spezialisiert ist. Die internen Zertifikate sind zwar weniger sicherheitskritisch als die über das öffentliche Internet ausgetauschten ID-Schlüssel. Ärger bereiten die veralteten Codes aber dennoch, wenn die vielfach auch für interne Anwendungen genutzten Browser plötzlich auch den Aufruf beispielweise des Unternehmenstelefonbuchs, der Kundendatenbank oder der Lagerverwaltung Fehler- oder Warnmeldungen anzeigen.
„Für eine Übergangsphase lassen sich auch die neuen Browser zwar noch so konfigurieren, dass sie zumindest die 'internen' SHA-1-Zerttifikate tolerieren“, sagt Venafi-Experte Bocek. Aber es sein nur eine Frage der Zeit, bis die Browser-Entwickler auch dieses Schlupfloch dicht machten, warnt Bocek: „Wer sich nicht jetzt daran macht, alle alten Zertifikate zu finden und zu ersetzen, bei dem streiken spätestens dann die internen Browser-Anwendungen.“
Denn es gibt längst sicherere Kryptoverfahren. Nur haben Webseitenbetreiber den Austausch der Identifikationsverfahren wegen des immensen Aufwandes verzögert. Bis die Browser-Entwickler sie nun dazu zwingen, auf die moderneren Codes umzusteigen.
Angst vor der nächsten Mega-Attacke
Für Cyberabwehr-Spezialisten wie Johannes Greil vom Security-Dienstleister SEC Consult geht der Sicherheitsgewinn durch die neuen Identifikationscodes dabei weit über vertrauenswürdigere Online-Verbindungen hinaus: „Die verlässlicheren Identifikationsverfahren machen die Computerwelt insgesamt sicherer“, sagt Greil – und hofft, dass es gelingt, die tickende Bombe im Netz rasch zu entschärfen. Sonst, warnt er, drohe der nächste Hackerangriff „mit Schadprogrammen, die dank perfekt gefälschter Zertifikate unbemerkt auf Millionen Computer eingeschleust werden könnten.“
Diese Branchen sind am häufigsten von Computerkriminalität betroffen
Der Branchenverband Bitkom hat Anfang 2015 in 1074 Unternehmen ab 10 Mitarbeitern danach gefragt, ob das jeweilige Unternehmen innerhalb der letzten zwei Jahre von Datendiebstahl, Wirtschaftsspionage oder Sabotage betroffen war. Gut die Hälfte der befragten Unternehmen gaben an, tatsächlich Opfer von IT-gestützter Wirtschaftskriminalität geworden zu sein.
Quelle: Bitkom/Statista
Stand: 2015
Im Handel wurden 52 Prozent der befragten Unternehmen in den vergangenen zwei Jahren Opfer von Cyber-Kriminalität.
58 Prozent der befragten Unternehmen in der Medien- und Kulturbranche gaben an, in den letzten zwei Jahren Computerkriminalität erlebt zu haben. Ebenso viele Unternehmen aus der Gesundheitsbranche klagten über IT-Kriminalität.
Das Finanz- und Versicherungswesen ist ein lohnendes Ziel für Hacker, Wirtschaftsspione und Datendiebe: 60 Prozent der befragten Unternehmen konnten von Datendiebstahl oder ähnlichem während der vergangenen zwei Jahre berichten.
Fast zwei Drittel der Unternehmen der Chemie- und Pharmabranche hatten in den vergangenen zwei Jahren mit Datendiebstahl, Wirtschaftsspionage oder Sabotage zu kämpfen.
Auf Platz 1: Der Automobilbau. 68 Prozent der Autobauer klagten über Wirtschaftskriminalität in Form von Datendiebstahl, Wirtschaftsspionage oder Sabotage.
Genau dies war Hackern zwischen 2009 und 2012 schon einmal gelungen, als sie sich – dank veralteter Sicherheitsschlüssel in vielen Computern – unbemerkt in die Update-Funktion älterer Windows-Versionen von Microsoft einschalten konnten und die Schadsoftware Flame auf Millionen Windows-Computern installierten.
Das, so der Plan der Browser-Entwickler, soll sich nicht noch einmal wiederholen.