Sabotage an Pipelines und Schienen-Netzen nimmt zu. Cyberexperte und Ex-FBI-Fahnder Bryan Van Deun erklärt, wie Staaten ihre Infrastruktur und Privatpersonen ihre persönlichen Daten wirkungsvoll vor Hacker-Angriffen schützen. Von Gregor Dolak
Ein aktueller Fall aus München: Ein Mittelständler aus dem Bausektor wird von Hackern auf zehn Millionen Euro Lösegeld erpresst. Telefone funktionieren nicht, E-Mail-Verkehr ist nicht möglich, das Lager ist blockiert, keine Rechnungen, kein Umsatz. Wochenlang mussten die Mitarbeiter zu Hause bleiben.
Börse Online: Ein kleiner Fisch im Netz von Kriminellen? Oder Normalfall?
Bryan Van Deun: Bösartige Akteure identifizieren Schwächen in der Onlineverteidigung von Unternehmen und nutzen sie aus. Dabei spielt die Größe der Firma überhaupt keine Rolle. Alle, ob Große oder Kleine, müssen sich auf mögliche Angriffe vorbereiten. Ob sie über Ransomware erfolgen, Phishing und Whaling oder über Zugriffe auf die geschäftlichen E-Mail-Konten. Die Kosten können beträchtlich sein: Vorfälle müssen erkannt und behoben werden. Hinzu kommen die Opportunitätskosten von verlorenem Geschäft, während eine Firma lahmgelegt ist. Für uns bei Tata Consultancy Services (TCS) gehört es zum täglichen Business, Unternehmen bei der Vorbereitung auf solche Angriffe, deren Abwehr und bei der Erholung danach zu unterstützen.
Kriminelle Banden
Wie entwickeln sich die kriminellen Strukturen?
Softwaretools sind weithin verfügbar. Die Angreifer kaufen sie im Darknet. Einzelne Cyberkriminelle können so großflächig Schaden anrichten. Um solche Verbrechen zu begehen, braucht es heute keine großen Gruppen oder Teams mehr.
Können Sie die Strukturen hinter einzelnen Hackern beschreiben?
Das Profil der Angreifer hat sich verändert: Einerseits gibt es staatliche Akteure, die Cyberattacken verüben. Daneben gibt es kriminelle Banden, die mit staatlichen Behörden kooperieren, direkt oder verdeckt. Dazu kommen noch Einzeltäter, die über die nötige Technologie verfügen. Die Landschaft ist vielfältiger geworden, seit sich das Wissen über Sicherheitslücken und wie man sie ausnutzt weiter verbreitet.
Aus Ihrer Erfahrung beim FBI: Agieren die Gesetzeshüter auf Augenhöhe?
In der Vergangenheit haben Behörden oft erst reagiert, wenn ein Verbrechen bereits geschehen ist. Mit zunehmender Onlineaktivität und Cyberkriminalität wird auch deren Bekämpfung proaktiver.
Wie sollten Unternehmen reagieren? Lösegeld bezahlen? Cybersecurity-Firmen anheuern? Auf den Staat vertrauen?
Da gibt es viele Möglichkeiten. Mit Experten wie TCS zu arbeiten bringt Firmen umfassendes Training, griffige Arbeitsprozesse und technische Lösungen, um Mitarbeiter und Führungskräfte auf Cyberangriffe vorzubereiten. Es werden die nötigen Tools und internen Prozesse eingerichtet, um sich gegen potenzielle Angriffe verteidigen zu können oder, falls einer stattgefunden hat, um sich von diesem zu erholen. Um sich für Cyberversicherungen zu qualifizieren und im Schadenfall auch Versicherungsschutz zu bekommen, müssen Vorstandsgremien das Bewusstsein für Cybersicherheit entwickeln und über obligatorische Schulungen schärfen. Solche Versicherungslösungen sollten Firmen unbedingt nutzen.
Zynisch gefragt: Ist der Bitcoin für organisiertes Verbrechen nicht eine tolle Erfindung, etwa zur Zahlung von Lösegeld?
Kryptowährungen sind relativ neu und wenig reguliert. In manchen Fällen haben Kriminelle sie für ihre Beutezüge benutzt. Aber sie erpressen Geld auch auf anderen Wegen, etwa indem sie Online-Geschenkkarten als Zahlungsmittel fordern. Inzwischen reifen die Kryptos, immer mehr Staaten streben eine Regulierung von Digitalwährungen an. Aber die Kriminellen werden sich dieser verstärkten Überwachung anpassen.
Wohin geht die technische Reise der Verteidiger?
Am Markt gibt es jede Menge hervorragende Software. Bei TCS pflegen wir einen technologieneutralen Ansatz. Soll heißen: Firmen, die wir beraten, stellen wir völlig frei, welche Programme sie für die richtigen halten und nutzen wollen. Wir integrieren sie dann in unseren Lösungsansatz.
Wie groß ist das Risiko für Privatpersonen, dass ihr Smartphone, Laptop oder Computer gehackt wird?
Keine Technologie ist völlig sicher. Das größte Risiko für individuelle Daten besteht, wenn sie außerhalb unserer Kontrolle gespeichert sind. Banken oder Krankenkassen unterhalten beispielsweise erhebliche Mengen an sensiblen persönlichen Informationen. Wenn eine dieser Firmen gehackt wird, können diese Daten missbraucht werden. Deshalb sollten ihre Kunden die neuesten verfügbaren Softwaretools und umfassendsten Sicherheitslösungen einfordern.
Wie groß ist die Gefahr, dass unsere Konten, Kreditkartenzahlungen, Onlineshopping--Aktivitäten gehackt werden?
Die Banken gehören zu den am schärfsten regulierten Industrien der Welt. Die Sicherheitsvorkehrungen, die sie treffen, sind stringent. Dennoch: Keine Lösung ist narrensicher. Aber Systeme auf aktuellstem Stand sind gesetzliche Pflicht, und das hilft Finanz-instituten bei der Verteidigung.
Ist also die Gefahr, dass Kraftwerke, Bahnsysteme, Flughäfen angegriffen werden,im Vergleich viel größer?
Kritische Infrastruktur stellt ein attraktives Ziel für Angreifer dar. Und die möglichen Folgen sind beträchtlich. Auch solche Einrichtungen müssen die bestmöglichen Sicherheitslösungen entwickeln, umsetzen und auch pflegen. Um die Wahrscheinlichkeit einer Cyberattacke zu reduzieren oder ihre Folgen in Grenzen zu halten.
Wie gut ist die Standard-Sicherheitssoftware auf unseren Rechnern?
Es existieren heute viele exzellente Programme. Dennoch ist keines vollkommen sicher. Immerhin haben wir Belege, dass geschützte Systeme weniger heftige Angriffe erleiden. Und dass ihnen die Schadensbegrenzung hinterher leichter fällt.
Ist die Blockchain-Technologie wasserdicht gegen Hackerangriffe?
Obwohl ihre Befürworter sie für ihre Sicherheit rühmen, sind Blockchain-Netzwerke anfällig für bestimmte Bedrohungen. Etwa durch DDoS, einer Attacke, bei der so viele Anfragen an einen Server gestellt werden, dass er unter der Rechenlast zusammenbricht. Oder durch Sybil-Angriffe, bei denen mit gefälschten Identitäten operiert wird. Oder bei 51-Prozent-Überfällen, bei denen der Aggressor mehr als die Hälfte der Rechenleistung eines Netzwerks auf sich vereint und so die Blockchain nach Belieben verändern kann. Bei anderen Varianten werden die Inhalte von Smart Contracts, welche die Blöcke in der Kette speichern, ausgebeutet.
Welcher technologische Fortschritt birgt neue Risiken?
Die Entwicklung der Quantencomputer kann uns in der Zukunft vor neue Herausforderungen stellen. Weil die enorme Rechengeschwindigkeit dieser Supercomputer es ermöglicht, in den Entstehungsprozess von Blockchains einzubrechen. Im Ergebnis wäre deren Sicherheit infrage gestellt. Blockchain-¬Lösungen wären hackbar.
Ist die Digitalisierung der Weltwirtschaft durch Hacker insgesamt gefährdet?
Die Digitalisierung geht weiter und wird zunehmen. Quantencomputing wird die Art und Weise verändern, wie Online-Identitäten genutzt und geschützt werden. Jüngste Forschung belegt, dass solche Rechner die Authentifizierungsprotokolle von Softwaresystemen überwinden können. Deshalb werden neue Methoden des Zugangsmanagements und der virtuellen Identitätsbelege nötig, sobald Quantencomputer weithin in Gebrauch kommen.