Wie müssen wir uns die bösen Jungs vorstellen, sind das Hacker im Kapuzenpulli, die in irgendeiner Mietwohnung den ganzen Tag vorm PC hocken?
Cybercrime ist mittlerweile zum globalen Geschäft geworden, das es fast jedem ermöglicht, einzusteigen und mitzumischen. Vor ein paar Jahren waren noch etliche Spezialisten nötig, um einen Erpresserangriff wie Wannacry oder Petya vorzubereiten. Heute können sie alles outsourcen.
Was heißt das?
Im Internet können sie sich alle Experten zusammensuchen, die am Ende den Angriff für sie ausführen, von der Programmierung bis hin zum Abheben des erpressten Geldes am Automaten. Kriminelle brauchen kein technisches Verständnis mehr, es reicht aus, Sub-Unternehmer anzustellen, um richtig Geld zu machen. Diese Entwicklung hat das Geschäft maßgeblich verändert.
Kommen Sie dieser Professionalisierung noch hinterher?
Wie gesagt, es ist essenziell, dass jeder Beteiligte seine Informationen teilt. Unternehmen und Behörden müssen von lokaler bis zur internationalen Ebene alle Schnipsel teilen, die sie gesammelt haben. Dann können wir gemeinsam das Puzzle lösen, mit dem wir am Ende auch die Hintermänner bekommen. Ein Beispiel, wie wir solche Netzwerke ausheben können, ist die Operation Avalanche. Ende des letzten Jahres konnten wir die Betreiber einer kriminellen Infrastruktur festnehmen, die allein von deutschen Bankkonten sechs Millionen Euro gestohlen haben. Hier hat die Staatsanwaltschaft Verden mit der Polizei Lüneburg, dem FBI und uns bei Europol zusammengearbeitet. Insgesamt waren 30 Länder beteiligt.
Angriffsziele von aufsehenerregenden Cyberangriffen
Im Dezember 2015 fiel für mehr als 80.000 Menschen in der Ukraine der Strom aus. Zwei große Stromversorger erklärten, die Ursache sein ein Hacker-Angriff gewesen. Es wäre der erste bestätigte erfolgreiche Cyberangriff auf das Energienetz. Ukrainische Behörden und internationale Sicherheitsexperten vermuten eine Attacke aus Russland.
Im Februar 2016 legt ein Erpressungstrojaner die IT-Systeme des Lukaskrankenhauses in Neuss lahm. Es ist die gleiche Software, die oft auch Verbraucher trifft: Sie verschlüsselt den Inhalt eines Rechners und vom Nutzer wird eine Zahlung für die Entschlüsselung verlangt. Auch andere Krankenhäuser sollen betroffen gewesen sein, hätten dies aber geheim gehalten.
Ähnliche Erpressungstrojaner trafen im Februar auch die Verwaltungen der westfälischen Stadt Rheine und der bayerischen Kommune Dettelbach. Experten erklären, Behörden gerieten bei den breiten Angriffen eher zufällig ins Visier.
In San Francisco konnte man am vergangenen Wochenende kostenlos mit öffentlichen Verkehrsmitteln fahren, weil die rund 2000 Ticket-Automaten von Erpressungs-Software befallen wurden. Laut einem Medienbericht verlangten die Angreifer 73 000 Dollar für die Entsperrung.
Im Mai 2015 fallen verdächtige Aktivitäten im Computernetz des Parlaments auf. Die Angreifer konnten sich so weitreichenden Zugang verschaffen, das die Bundestags-IT ausgetauscht werden. Als Urheber wird die Hacker-Gruppe APT28 vermutet, der Verbindungen zu russischen Geheimdiensten nachgesagt werden.
Die selbe Hacker-Gruppe soll nach Angaben amerikanischer Experten auch den Parteivorstand der Demokraten in den USA und die E-Mails von Hillary Clintons Wahlkampf-Stabschef John Podesta gehackt haben. Nach der Attacke im März wurden die E-Mails wirksam in der Schlussphase des Präsidentschaftswahlkampfs im Oktober 2016 veröffentlicht.
APT28 könnte auch hinter dem Hack der Weltdopingagentur WADA stecken. Die Angreifer veröffentlichen im September 2016 Unterlagen zu Ausnahmegenehmigungen zur Einnahme von Medikamenten, mit einem Fokus auf US-Sportler.
Ein Angriff, hinter dem Hacker aus Nordkorea vermutet wurden, legte im November für Wochen das gesamte Computernetz des Filmstudios lahm. Zudem wurden E-Mails aus mehreren Jahren erbeutet. Es war das erste Mal, dass ein Unternehmen durch eine Hackerattacke zu Papier und Fax zurückgeworfen wurde. Die Veröffentlichung vertraulicher Nachrichten sorgte für unangenehme Momente für mehrere Hollywood-Player.
Bei dem bisher größten bekanntgewordenen Datendiebstahl verschaffen sich Angreifer Zugang zu Informationen von mindestens einer Milliarde Nutzer des Internet-Konzerns. Es gehe um Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter. Der Angriff aus dem Jahr 2014 wurde erst im vergangenen September bekannt.
Ein Hack der Kassensysteme des US-Supermarkt-Betreibers Target macht Kreditkarten-Daten von 110 Millionen Kunden zur Beute. Die Angreifer konnten sich einige Zeit unbemerkt im Netz bewegen. Die Verkäufe von Target sackten nach der Bekanntgabe des Zwischenfalls im Dezember 2013 ab, weil Kunden die Läden mieden.
Eine Hacker-Gruppe stahl im Juli 2015 Daten von rund 37 Millionen Kunden des Dating-Portals. Da Ashley Madison den Nutzern besondere Vertraulichkeit beim Fremdgehen versprach, erschütterten die Enthüllungen das Leben vieler Kunden.
Im Frühjahr 2016 haben Hacker den Industriekonzern Thyssenkrupp angegriffen. Sie hatten in den IT-Systemen versteckte Zugänge platziert, um wertvolles Know-how auszuspähen. In einer sechsmonatigen Abwehrschlacht haben die IT-Experten des Konzerns den Angriff abgewehrt – ohne, dass einer der 150.000 Mitarbeiter des Konzerns es mitbekommen hat. Die WirtschaftsWoche hatte die Abwehr begleitet und einen exklusiven Report erstellt.
Im Mai 2017 ging die Ransomware-Attacke "WannaCry" um die Welt – mehr als 200.000 Geräte in 150 Ländern waren betroffen. Eine bislang unbekannte Hackergruppe hatte die Kontrolle über die befallenen Computer übernommen und Lösegeld gefordert – nach der Zahlung sollten die verschlüsselten Daten wieder freigegeben werden. In Großbritannien und Frankreich waren viele Einrichtungen betroffen, unter anderem Krankenhäuser. In Deutschland betraf es vor allem die Deutsche Bahn.
Solche kriminellen Netze kapern oft Geräte, die ungesichert mit dem Internet verbunden sind, um darüber unerkannt arbeiten zu können. Bald sollen im Internet der Dinge nicht nur Maschinen in den Fabriken sondern auch Straßenlaternen miteinander vernetzt werden. Macht Ihnen das Angst?
Industrie 4.0 und das Internet der Dinge stellen eine große Gefahr dar, und diese Gefahr wächst. Ein Beispiel: Im vergangenen Jahr war Liberia für mehr als 20 Stunden komplett offline, weil 600.000 Überwachungskameras gekapert werden konnten. Wenn wir solche Geräte vernetzen, die wenig gesichert oder manchmal gar nicht gesichert werden, dann bieten wir den Kriminellen natürlich Chancen, die sie nie bekommen sollten.
Müssen wir uns von der Idee smarter Geräte verabschieden, ist Industrie 4.0 tot?
Wir haben jetzt die einmalige Gelegenheit, die neue Infrastruktur so aufzubauen, dass sie wirklich sicher ist. Das Internet ist über Jahre gewachsen, aber Sicherheit war nie ein notwendiger Teil des Internets. Daraus müssen wir lernen und das Internet der Dinge anders aufbauen.
Wie könnte das funktionieren?
Es fängt mit Ausschreibungen an. Wenn Regierungen oder Städte Großprojekte vergeben, muss der Sicherheitsaspekt ein wichtiger Teil dieser Ausschreibungen sein. Kosten dürfen nicht im Vordergrund stehen. Ein Beispiel: Schon wenn bisherige Straßenlaternen mit smarten LED-Leuchten ersetzt werden sollen, müssen diese ausreichend gesichert sein. Natürlich, wenn eine Stadt Millionen Euro für hunderttausende Geräte ausgeben muss, dann machen schon drei bis vier Cent Preisunterschied für sicherere Laternen einen enormen Unterschied. Aber nur so können wir ein System aufbauen, das von Grund auf sicher ist und ein Vertrauen in die Technologie schafft.
Und wenn Städte oder Unternehmen nicht bereit sind, diese Zusatzkosten zu tragen?
Wenn wir es nicht schaffen, Sicherheit als neuen Standard zu etablieren, wird es in ein paar Jahren wirklich ungemütlich.