Hacker greifen mit Dragonfly & Co. Windturbinen oder Biogas-Anlagen an
Der Hack Dragonfly war vor allem für Energieunternehmen gefährlich
Bild: symantec
Die Geschichte klingt nach einem Spionage-Film:
Mit Hilfe von infizierten E-Mails und Webseiten wurden in Europa und
den USA spätestens seit 2011 Energie-Unternehmen angegriffen und
ausgespäht. Das Ziel war Software, mit deren Hilfe unter
anderem Windturbinen oder Biogas-Anlagen gesteuert werden. Schäden
wurden nicht bekannt.
Es hätte schlimmer ausgehen können. Denn Sabotage-Akte wären durchaus möglich gewesen, sagt Candid Wüest, Virenjäger beim weltgrößten Anbieter von Sicherheitssoftware Symantec. 20 Angriffe identifizierte Symantec allein in Deutschland. Dragonfly (engl: Libelle) tauften die Virenjäger die dahinter stehenden Hacker, bei anderen Anbietern wurde die Gruppe "Energetic Bear" genannt. Die Attacke trage Zeichen einer staatlich unterstützten Operation mit großen Ressourcen und hohen technischen Fähigkeiten.
Der Vorfall passt ins Bild: Die flächendeckende Internet-Überwachung durch US-Geheimdienste ist ein Jahr nach den ersten Enthüllungen immer noch ein Thema. "Die IT-Gefährdungslage für Unternehmen hat sich jedoch im Grundsatz nur wenig geändert", sagt Isabel Münch, Referatsleiterin Allianz für Cyber-Sicherheit beim Bundesamt für Sicherheit in der Informationstechnik (BSI) in Bonn.
Kriminelle Hackerangriffe sind gefährlicher als Spionage
Der Hack Dragonfly war vor allem für Energieunternehmen gefährlich
Bild: symantec
Auch wenn in der öffentlichen Wahrnehmung die größere Bedrohung von
Spionage-Attacken ausländischer Staaten ausgeht, sind es kriminelle
Hacker, die den Sicherheitsexperten die meisten Sorgen machen. "Nach
wie vor stellen Online-Kriminelle eine wesentliche
Bedrohung für die
Unternehmen da", sagt Münch. Prominentes und jüngstes Beispiel ist
die EZB: Hacker nutzten eine Lücke auf einer Internetseite, um sich
Zugang zu einer Datenbank mit 20 000 E-Mail-Adressen sowie
Telefonnummern oder Post-Anschriften zu verschaffen.
Das größte Risiko gehe immer noch von gezielten Angriffen aus, sagt Münch. Dabei gehen die Hacker vor wie Einbrecher, die ihre Opfer erst ausspähen, Einfallstore suchen und sich dann Zugang verschaffen. Sie verschicken E-Mails mit auf den Empfänger zugeschnittenen Inhalten, diese sind mit Schadsoftware oder Trojanern gespickt.
Dabei hat die Debatte rund um den US-Geheimdienst NSA nicht unbedingt geholfen, sagt Sebastian Schreiber, Chef der Sicherheitsfirma Syss mit Sitz in Tübingen. "Einige resignieren und sagen, sie können sich ohnehin nicht schützen", sagt Schreiber. Nachdem bekanntwurde, in welchem Ausmaß die NSA es auf Verschlüsselungsmechanismen abgesehen hat, ließen Firmen ihre Absicherungsmechanismen schleifen, statt weiter zu investieren. "Das ist falsch", sagt Schreiber.
Die Syss-Mitarbeiter greifen Firmen selbst mit den Methoden von Hackern an, um so Sicherheitslücken aufzudecken. Was sie dort finden, klingt alarmierend. "Viele Unternehmen sind regelrecht bewohnt", sagt Schreiber und spricht von Großkonzernen, die seit fünf Jahren von ausländischen Hackern heimgesucht werden.
Bewußtsein für Angriffe steigt
Kriminelle Hacker-Angriffe sind gefährlicher als die Spionage fremder Staaten
Bild: dpa
Von einem verlorenen Jahr will Isabel Münch dagegen nicht
sprechen: "Die Nachfrage nach Sicherheitsmaßnahmen steigt."
Das Bewusstsein für Angriffe sei inzwischen höher, heißt es
beim Bitkom. Der Allianz für Cybersicherheit haben sich seit der
Computermesse Cebit im März 124 weitere Firmen angeschlossen - 843
sind es inzwischen.
Trotzdem gibt es Nachholbedarf: "Es tut sich eine Schere auf", stellt Marc Fliehe, IT-Sicherheitsexperte beim Branchenverband Bitkom fest. "Die, die ohnehin viel investiert haben, haben ihre Anstrengungen noch erhöht und den Schutz vor Wirtschaftsspionage ausgebaut." Kleine- und mittelständische Unternehmen, die nicht die finanziellen Mittel haben, hätten dagegen häufig noch erhebliche Defizite [Link entfernt] .
"Den größten Nachholbedarf sehen wir in produzierenden Unternehmen", sagt Isabel Münch. Angriffe auf Steuerungssysteme nach dem Muster des Computerwurms Stuxnet wie im Falle von "Dragonfly" haben zugenommen. Stuxnet griff Software zur Steuern von Zentrifugen in iranischen Urananreicherungsanlagen an. Die drehten sich so schnell, dass die Anlagen am Ende kaputt gingen. Inzwischen wird vermutet, dass der israelische Geheimdienst den Computerwurm entwickelte. "Wir hatten den Fall eines kommunalen Schwimmbads, das quasi aus dem Internet gesteuert werden konnte", berichtet Münch.
Die Täter zu fangen, ist nach wie vor die größte Herausforderung: Wer hinter der Dragonfly-Attacke steckt, ist noch nicht ausgemacht. Die Hacker, so fanden die Symantec-Experten heraus, arbeiteten üblicherweise irgendwo in Osteuropa in der Zeit von 9 Uhr bis 18 Uhr. Ob sie allerdings nur Server dort gekapert haben oder tatsächlich von Russland aus aktiv waren, sei aus dieser Tatsache nicht abzuleiten, sagt Symantec-Virenjäger Wüest.
In unserem Ratgeber Sicherheit im Internet haben wir Ihnen weitere nützliche Informationen zu dem Thema zusammengefasst.