Spionage

Warum Cyberangriffe so schwer nachzuverfolgen sind

Die digitale Transformation birgt auch Gefahren – zum Beispiel Hackerangriffe auf Unternehmen, die noch nicht dagegen gerüstet sind.

Die digitale Transformation birgt auch Gefahren – zum Beispiel Hackerangriffe auf Unternehmen, die noch nicht dagegen gerüstet sind.

Foto: Silas Stein / dpa

Hackerangriffe können Staaten massiv schädigen. Sie nachzuverfolgen, ist aufwendig. Ein Experte erklärt, wo die Schwierigkeiten liegen.

Berlin.  Sabotage, Spionage, Infiltration: Sicherheitsexperten warnen immer eindringlicher vor den Gefahren von Cyberangriffen. Auch Verfassungsschutz-Präsident Hans-Georg Maaßen zeigte sich jüngst alarmiert. Die Industriestaaten sind nach seinen Worten der Gefahr von zunehmenden Cyber-Angriffen durch kleinere Staaten ausgesetzt.

„Es reicht wenig aus, um einen Industriestaat in die Knie zu zwingen, wenn man gut ausgebildete Cyberkrieger hat“, sagt Maaßen. Damit einher gehe eine große Verwundbarkeit des Westens, weil hier nahezu alles mit dem Cyberraum zusammenhänge. Und die Angriffsfläche werde immer größer.

Das Hasso-Plattner-Institut in Potsdam veranstaltet ein Mal im Jahr die Konferenz „Nationale CyberSicherheit“. Experten diskutieren über Verteidigungsmaßnahmen gegen Hacker, Terroristen und Spione. Im Interview erklärt der Direktor und Geschäftsführer des Instituts, Professor Christoph Meinel, warum es so schwierig ist Angriffe zurückzuverfolgen, welche Ziele besonders verletzbar sind und was jeder Einzelne dafür tun kann, um den digitalen Raum etwas sicherer zu machen.

Wo sehen Sie derzeit die größten Gefahren und Sicherheitslücken?

Christoph Meinel: Gefahr besteht vor allem bei mittelständischen und kleineren Unternehmen, die zwar die Vernetzung im Betrieb und die digitale Transformation vorantreiben, gleichzeitig aber nicht in ausreichendem Maße in die Sicherheit ihrer neu vernetzten Geräte und Maschinen investieren. Da gibt es eine Vielzahl ganz unterschiedlicher Risiken: Zum Beispiel können Sensoren am Fließband heutzutage automatisiert feststellen, dass bestimmte Teile ausgehen und diese direkt beim Lieferanten nachbestellen. Dafür sind Verbindungen zwischen dem internen Firmennetz und dem Internet notwendig, die zwar gesichert sind, aber ein Einfallstor für Hacker sein können.

Wie laufen solche Angriffe konkret ab?

Meinel: Das reicht von der Beeinflussung der Betriebsfähigkeit bis zur Zerstörung von Maschinen. Was möglich ist, zeigte zum Beispiel der Computerwurm Stuxnet: Das Virus hat in iranischen Uran-Anreicherungsanlagen die Zentrifugen so manipuliert, dass sie zu schnell beschleunigten und dabei Schaden nahmen.

Ähnliche Angriffe durch Viren sind auch auf Maschinen in deutschen Unternehmen möglich. Allerdings liegt es in der Natur der Sache, dass die Firmen selten darüber sprechen, weil Unternehmen um ihren Ruf fürchten. In vielen Branchen besteht noch keine Pflicht derartige Attacken zu melden. Aber die Angriffe erfolgen sehr häufig. Sie sind oft automatisiert und nicht besonders professionell.

Warum sind Cyberattacken so schwierig nachzuverfolgen?

Meinel: Weil die Angriffe typischerweise nicht von einem einzigen Rechner kommen, der sich dann einem Hacker zuordnen lässt. Die Angreifer mieten sogenannte Botnetze, große Gruppen von mit Schadprogrammen verseuchten Geräten, die meist vom Eigentümer unbemerkt die Angriffe verursachen.

Der Verursacher, der sich zurückverfolgen lässt, ist dann nur einer der Bots, also ein Rechner, der gekapert wurde. Es ist für Hacker technisch möglich, ihre digitalen Spuren zu verwischen. Wer also zur Quelle der Angriffe gelangen will, der muss die Attacke über das Netz hinweg analysieren und mit klassischen kriminalistischen Methoden kombinieren: Geldströme identifizieren für das Mieten eines Botnetzes, zum Beispiel. Oder auch Bewegungsmuster anhand von Handydaten analysieren und ähnliche kriminalistische Methoden. Allerdings kann jeder Einzelne dazu beitragen, Hackern das Geschäft nicht allzu leicht zu machen.

Was kann der Einzelne genau tun?

Meinel: Es ist wichtig, dass die Menschen eine gewisse Sensibilität für die Gefahren aus dem Netz entwickeln. Klar ist: Was im realen Leben gilt, dass es eben keine hundertprozentige Sicherheit gibt, ist auch für den digitalen Raum richtig. Da hilft Aufklärung: Zum Beispiel bei den nach wie vor unterschätzten Phishing-Mails, die immer noch großen Schaden auch in Unternehmen anrichten.

So war es beispielsweise auch bei dem Angriff auf den Bundestag im Jahr 2015. Die Angreifer schickten eine E-Mail, die einen Link zu der Website mit Malware enthielt. Ein unbedachter Mitarbeiter hat diesen angeklickt und letztendlich damit das gesamte – damals leider nicht professionell geschützte – Netz des Bundestags infiziert.

Was wir daher brauchen ist mehr Achtsamkeit. Es ist ein wenig wie mit den Hygieneregeln, die sich auch erst etablieren mussten: Hände waschen ist wichtig, damit man nicht krank wird.