Datensicherheit

Schmuggel 2.0: Kriminelle Hacker haben Häfen im Visier

In Häfen werden nicht nur Bananen und Autos umgeschlagen, sondern auch Drogen und Markenplagiate. Schmuggler setzen dabei unter anderem auf Daten­mani­pula­tio­nen. Experten entwickeln nun ein System, das Hafentechnologien vor Angriffen sicherer machen soll.
Von dpa / Ulrike Michel

Neues Projekt soll Häfen vor kriminellen Hackern schützen Neues Projekt soll Häfen vor kriminellen Hackern schützen
Foto: dpa
Ein Fall aus Antwerpen hat vor ein paar Jahren Schlag­zeilen gemacht: Regelmäßig verschwanden aus dem Hafen Container aus Südamerika. Wenn die Besitzer sie abholen wollten, waren sie schon weg. In den Containern waren Drogen versteckt. Die Schmuggler hatten sich in die Computer von Hafen-Unternehmen gehackt und konnten die Fracht so vorzeitig zur Abholung freistellen. Die Bande schickte einen Lkw-Fahrer, noch bevor der vom Eigentümer beauf­tragte Fahrer kam.

Der Hafen zog daraufhin Konsequenzen. "Er hat viel in die Verbesserung seiner IT-Sicherheit investiert", sagt Rainer Müller vom Institut für Seeverkehrswirtschaft und Logistik in Bremerhaven. In modernen Häfen wird der gesamte Umschlag mittlerweile elektronisch gesteuert. "Kriminelle Banden können so IT-Schwachstellen ausnutzen, um Abläufe zu manipulieren oder um an Informationen heranzukommen", sagt Müller. Er ist Leiter des vom Bundesforschungsministerium mit 1,3 Millionen Euro geförderten Projektes "PortSec", das mögliche Angriffspunkte in Hafentelematik-Systemen aufspüren soll.

Wie das Projekt "PortSec" Häfen sicherer machen soll

Neues Projekt soll Häfen vor kriminellen Hackern schützen Neues Projekt soll Häfen vor kriminellen Hackern schützen
Foto: dpa
"Häfen sind nicht nur ein Umschlagplatz für Güter, sondern auch Daten­drehscheiben", sagt Karsten Sohr vom Technologie-Zentrum Informatik und Informationstechnik der Uni Bremen, das am Projekt beteiligt ist. "Reeder, Spediteure, Zoll und Hafenamt kommuni­zieren auf einer gemeinsamen IT-Plattform." Das habe viele Vorteile, berge aber auch Risiken. Saboteure könnten durch einen illegalen Zugang zu den Daten die Infra­struk­tur sogar komplett lahmlegen - mit Folgen für Hafenakteure bis hin zu den Verbrauchern. Immerhin werden 90 Prozent aller Güter weltweit auf dem Seeweg transportiert.

"Perfider ist es allerdings, wenn nur ein, zwei Daten verändert werden", sagt Frank Arendt, Dozent im Sicherheitsstudiengang ISSM an der Hochschule Bremerhaven und ISL-Geschäftsführer. Das falle zunächst gar nicht auf. Aus einem Kaffee-Container aus Kolumbien - einem der größten Drogenanbau-Länder weltweit - wird per Mausklick einer aus den USA. "Damit senkt der Schmuggler die Wahrschein­lich­keit, dass der Zoll den Container durchleuchtet oder öffnet", sagt Arendt. Denn die Behörde kann bei der Vielzahl der umgeschlagenen Ware nur Stichproben vornehmen.

Das Projekt-Konsortium aus Wirtschaft und Wissenschaft untersucht, wie Hafentelematik-Systeme künftig automatisch auf Schwachstellen getestet werden können, um diese dann auszuschalten. Vor allem die Kommunikationsschnittstellen nach außen bergen potenzielle Gefahren. "Diese Zugänge müssen ausreichend gesichert sein", betont Karsten Sohr. Die Ergebnisse des Projektes sollen auch dazu genutzt werden, um Zertifizierungen für Hafentelematik-Systeme anzubieten.

Sicherheitslücken in IT-Systemen und Datenlecks bei Mitarbeitern

Wie einfach es ist, sich in Hafendaten zu hacken, hat Martin Rösler vom IT-Sicher­heits­anbieter Trend Micro erfahren. Nach eigenen Angaben gelang es ihm, sich im kalifornischen Seehafen Oakland Zugang auf das Display eines Container­brücken-Führers zu verschaffen. "Innerhalb von fünf Minuten war ich im Steuer­system", sagt Rösler. "Das war relativ einfach." In Häfen gebe es zu viele Akteure mit unterschiedlichen Interessen. Hundertprozentige Sicherheit werde es deshalb nie geben, sagt Rösler. Oft nutzen Kriminelle nicht nur IT-Sicher­heitslücken, sondern versuchen, mit der Gutgläubigkeit von Beschäftigten an Daten zu gelangen. Sohr erklärt, wie das geht: "In sozialen Netzwerken wird eine Person ausspioniert. Wenn dort Bilder vom letzten Urlaub gepostet werden, verschickt der Kriminelle eine Mail mit persönlicher Anrede und dem Hinweis, dass man sich im Urlaub kennengelernt habe und im Anhang ein Foto von beiden sei." Klickt das Opfer auf die Datei, ist das trojanische Pferd im System des Arbeitgebers platziert. "Da nützt es nur, die Mitarbeiter besser zu schulen", betont Sohr.

In Antwerpen hatten die Kriminellen einen solchen Angriff auch versucht; er flog auf. Dann brachen sie in ein Büro ein und installierten kleine Geräte, sogenannte Keylogger, an Computern, womit alle Tastaturanschläge von außen mitverfolgt werden konnten. "So kannten sie Benutzername und Passwort und konnten Abholungs­prozesse für die Container verändern", sagt Müller. So einen Angriff abzuwehren, sei schwierig. "Wenn die Kennwörter bekannt sind, nützt die beste Sicherheitssoftware nichts."

Wie Sie Ihren Computer besser schützen können, erfahren Sie in unserem Ratgeber: So finden Sie ein sicheres Passwort.

Mehr zum Thema Forschung