WiWo App Jetzt gratis testen
Anzeigen

IT-Sicherheit Das fünfte militärische Schlachtfeld

Es ist – vorerst – nur eine Vermutung von IT-Sicherheitsexperten. Doch in der These, die sie aufstellen, steckt Brisanz; und sie klingt zumindest denkbar. Ein spezieller Computer-Schädling, der Computer zur Industriesteuerung angreift, könnte von Geheimdiensten entwickelt worden sein, um das iranische Atomprogramm zu sabotieren. Diese These mehrerer Experten sorgt aktuell in der IT-Welt für Wirbel.

  • Artikel teilen per:
  • Artikel teilen per:
Der iranische Präsident Quelle: dpa

Monatelang hatten Fachleute über Ziel und Zweck eines digitalen Schädlings gegrübelt, der ihnen im Frühsommer erstmals aufgefallen war. Denn anders als die weit überwiegende Masse von Computerviren, -würmern oder Trojanern zielt der inzwischen als Stuxnet bezeichnete elektronische Angreifer nicht auf klassische PCs, um dort beispielsweise Passwörter oder Kreditkartendaten zu stehlen.

Stuxnet greift stattdessen in die Steuerung von Industriesystemen ein und zielt offenbar speziell auf die Sabotage von Siemens-Software zur Anlagensteuerung. Mindestens 14 Anlagen seien infiziert, bestätigte Siemens jüngst. Noch sei es aber nicht zu Störungen gekommen. Ungeachtet dessen sei Stuxnet, etwa nach Ansicht der Experten des norwegischen IT-Sicherheitsspezialisten Norman, in der Lage, "beispielsweise den Betrieb von Kraftwerken, chemischen Produktionsbetrieben oder anderen kritischen Industrien zu stören". Denkbare Angreifer seien "Cyberkriminelle aber auch feindliche Staaten".

Angriff erfordert großes Insiderwissen

Das deckt sich mit einer Hypothese, die der Hamburger IT-Sicherheitsberater Ralph Langer Mitte September erstmals publiziert hat. Danach handelt es sich bei dem Schädling um einen gezielten Angriff auf industrielle Infrastrukturen, der – zumindest mit einer erhöhten Wahrscheinlichkeit – dem Atomprogramm des Irans gegolten haben könnte, speziell dem jüngst in Betrieb gegangenen Atomkraftwerk in Buschehr.

Iranische Regierungsvertreter haben inzwischen zugegeben, dass bis zu 30 000 Rechner in den iranischen Industrieanlagen mit dem Trojaner infiziert sind. Es ist jedoch unklar, inwieweit sie tatsächlich deren Funktionen beeinträchtigen. Der Iran plant weiterhin, das Atomkraftwerk im Süden des Landes wie geplant im November ans Netz zu nehmen.

Die Attacke setze großes Insiderwissen voraus, so Langer, und verbinde auf Seiten der Angreifer viele Fähigkeiten wie die Kombination mehrerer Sicherheitslücken. "Dafür braucht man ein Spezialistenteam mit Expertise über das anzugreifende Ziel", so sein Fazit. "Das bastelt kein Hacker im Keller des Elternhauses zusammen." Der Aufwand weise für ihn auf einen Staat als Auftraggeber hin. Ähnlich urteilt Mikko Hyppönen, Forschungschef des IT-Sicherheitsdienstleisters F-Secure in Helsinki: Ein staatlich gedeckter Angriff sei zumindest denkbar.

Als „Prototyp von künftigen Cyberwaffen“ bezeichnete die Sicherheitsfirma Kaspersky Lab den Wurm. Alles deute daraufhin, dass bei der Entwicklung von Stuxnet ein Staat beteiligt war, dem umfassendes geheimdienstliches Material zur Verfügung stand, heißt es bei Kaspersky.

Wie realistisch derartige Szenarien sind, ob auch Deutschland davon betroffen sein könnten – und wie gefährdet kritische Infrastrukturen hierzulande sind, darüber sprach wiwo.de mit dem renommierten deutschen Sicherheitsexperten Arne Schönbohm.

Gefahr für Industriestandort Deutschland

Herr Schönbohm, vor wenigen Tagen haben IT-Sicherheitsexperten die Vermutung geäußert, der Stuxnet-Virus könnte entwickelt worden sein, um das Iranische Atomprogramm lahmzulegen – und spekulieren, dass Geheimdienste dahinter stecken könnten. Ist das nur eine Verschwörungstheorie oder ein denkbares Szenario?

Das ist durchaus denkbar. Die USA behalten sich beispielsweise im Falle eines verheerenden Cyber-Angriffs auf ihre Computernetzwerke eine militärische Reaktion, die nicht auf das Thema „Cyber“ konzentriert ist, vor.  Warum sollten auch andere Staaten nicht die Möglichkeiten von Cyber-Angriffen aktiv nutzen, um Ihre Interessen durchzusetzen? Estland wurde im Frühjahr 2007, Georgien 2008 und Kirgisien 2009 mit massiven Denial of Service Attacken angegriffen. All diese Länder befanden sich zu diesem Zeitpunkt in Konflikten mit anderen Ländern. Der Cyberspace wird mittlerweile als fünftes militärisches Schlachtfeld neben dem Boden, der Luft, dem Wasser und dem Weltraum gesehen.

Im Falle des Irans wäre es ein smarter Gedanke, wenn sich das umstrittene Atomprogramm per Softwareschädling statt mit Kampfjets oder Sanktionen entschärfen ließe. Aber könnte nicht auch genauso gut Deutschland Ziel eines solchen Angriffs werden?

Es kam ja bereits mehrfach zu Cyberangriffen auf Deutschland. Schon vor zwei Jahren berichtete der baden-württembergische Verfassungsschutz von "massiven Internetattacken auf deutsche Regierungsstellen und Unternehmen". Betroffen waren nahezu sämtliche Branchen von der Rüstungsindustrie über den Automobil-, Chemie- und Pharmasektor bis hin zu Finanzdienstleistern. 2007 drangen chinesische Hacker sogar in Computer des Berliner Kanzleramts ein.

Arne Schönbohm

2009 verseuchte ein eingeschleuster Computer-Wurm mehrere Hundert Bundeswehr-Computer. Zielsetzung war bisher aber eher der Technologiediebstahl. Bereits im letzten Jahr setzte die Organisierte Kriminalität mehr Geld mit Cyber-Crime als mit Drogen um. Es ist nur noch eine Frage der Zeit wann es zu einem Cyber-Anschlag kommt. In Fachkreisen wird bereits von einer erheblichen „Aufrüstung“ Al Qaidas in Cyber-Knowhow gesprochen.

Unabhängig von der Frage, wer die digitalen Schädlinge entwickelt: Wie gefährlich sind die Industrie-Viren tatsächlich für den Industriestandort Deutschland?

Deutschland als hochindustrialisiertes Land ist immer besonders gefährdet. Der Erfolg unseres Industriestandorts hängt im Wesentlichen von dem Knowhow von Produkten und Dienstleistungen ab. Dafür gibt der  Staat und die Unternehmen eine Menge Geld aus. Wird dieses Wissen nun abgesaugt oder blockiert, verliert der Standort einen entscheidenden Wettbewerbsvorteil. Nach einer im Sommer von KPMG veröffentlichten Studie war bereits jedes vierte Unternehmen in den letzten drei Jahren von e-Crime betroffen. Die Wirtschaft und Gesellschaft wird komplexer und vernetzter und somit immer verletzlicher.

Computertechnik steckt nicht nur in Industrieanlagen sondern steuert auch lebenswichtige Infrastrukturen wie Kommunikationsnetz, Strom- oder Wasserversorgung. Ist Deutschland ausreichend gegen elektronische Angriffe geschützt – zumal wenn sie tatsächlich mit staatlicher Rückendeckung und von hochkompetenten Spezialisten durchgeführt würden?

Wenn Sie die staatlichen Stellen fragen, spürt man eine gewisse Zufriedenheit. Ich glaube aber nicht, dass wir darauf vorbereitet sind. 80% der sicherheitskritischen Infrastruktur sind in privater Hand. Ein Großteil der wirtschaftlichen Leistungsfähigkeit basiert auf dem Mittelstand. Eine ausreichende Vernetzung und Absicherung der IT gibt es hier nur begrenzt. Schaue ich mir die personellen und materiellen Ressourcen in Kombination mit den organisatorischen Zuständigkeiten Deutschlands an, haben wir noch erheblichen Handlungsbedarf.

Jetzt auf wiwo.de

Sie wollen wissen, was die Wirtschaft bewegt? Hier geht es direkt zu den aktuellsten Beiträgen der WirtschaftsWoche.
Diesen Artikel teilen:
  • Artikel teilen per:
  • Artikel teilen per:
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%