„Angriffe mit D-Waffen sind nächster Schritt“
IT-Sicherheitsexperte Peter Schartner erklärt, wie Hacker Systeme angreifen.
reits imstande sind, Fernsehsender und sogar Stromnetze lahmzulegen, was kommt dann als nächster Schritt? Fachleute wie Unger und auch Militärstrategen schließen nicht aus, dass Attacken eine weit gefährlichere Dimension annehmen können. Als durchaus realistisch gilt ein Angriff auf Luftverkehrszentralen oder zentrale Stellwerke der Eisenbahn. Auch atomare Anlagen stellen ein potenzielles Risiko dar. Die Botschaft hinter einer solchen Attacke ist laut Unger klar: „Schaut her, was wir können. Eure staatlichen Kräfte können euch nicht mehr schützen, daher wechselt die Seite!“
Begünstigt wurde die Verletzlichkeit der sogenannten „kritischen Infrastruktur“durch die fast ungehemmte Vernetzung der letzten Jahre. „Die Vernetzungen sind so gewuchert, dass man oft gar nicht mehr sagen kann, was hängt womit zusammen“, analysiert der Cyber-Experte. Die Schwachstellen von eher unbedeutenden Kleinsystemen würden in scheinbar sichere und abgeschottete Systeme hineinragen und sie für Schadsoftware anfällig machen. Mittlerweile sei zwar – etwa in den USA – ein Trend hin zur Entflechtung zu beobachten. „Aber“, so Unger, „auch das geht nicht über Nacht.“
Russische Hacker dringen in Computer des Weißen Hauses ein. Der Kreml weist die Berichte zurück, die USA orten aber einen „ernsten Vorgang“. Oberst Walter Unger, Abwehramt Was genau versteht man unter einem Hacker? PETER SCHARTNER: Im hier verwendeten Sinne jemanden, der Systeme angreift. Jedes System, das online ist, ist verwundbar – Sicherheit hat man nur, wenn das System abgeschaltet und weggesperrt wird. Und selbst dann bleibt das eigene Personal ein Risiko. 100-prozentige Sicherheit gibt es nicht.
TV5Monde verlor über viele Stunden die Kontrolle über Programm und Internetauftritt. Überrascht Sie die Dimension der Attacke? SCHARTNER: Deren Ausmaß ist bedrohlich. Der wichtigste Risikofaktor ist immer der Mensch. Er neigt dazu, Fehler zu machen, ist neugierig. Der Anhang eines einzigen Mails, das geöffnet wird, reicht aus, um die Schadsoftware lokal zu installieren. Wenn der Datenadministrator das Angriffsziel ist, kann das dramatische Auswirkungen haben: Systeme werden verschlüsselt, das Unternehmen verliert den Zugriff auf seine Daten und hat auch keine Möglichkeit mehr zur Wiederherstellung.
Die üblichen Sicherheitsmaßnahmen reichen nicht mehr? SCHARTNER: Oft geht dem eine ganze Flut an Angriffsversuchen voraus. Sollte ein Mitarbeiter aus den eigenen Reihen das System angreifen, nützt einem die beste Firewall nichts.
Welches Wissen benötigt ein Hacker für solche Angriffe? SCHARTNER: Es gibt unter den entsprechenden Schlüsselwörtern Anleitungen im Internet. Besser ist es natürlich, den Angriff dem Zielsystem anzupassen, das setzt aber Recherche und spezifisches Wissen voraus.
Die französischen Medienkonzerne wollen sich jetzt besser schützen – wie kann das geschehen? SCHARTNER: Das Gefahrenbewusstsein steigt zwar, aber Sicherheit kostet eben Personal, Zeit und Geld. Eine Verschärfung der Sicherheitsmaßnahmen ist oft auch nicht zielführend, weil sich Mitarbeiter etwa schwierigere Passwörter nicht merken können. Ehe über Maßnahmen nachgedacht wird, muss man wissen, wie der Angriff passieren konnte.
Den Sicherheitsschalter umlegen geht also nicht? SCHARTNER: Den einzigen Stecker, den man ziehen kann, ist der Netzstecker. Wenn man unter massivem Beschuss steht, ist das eine Lösung. Aber für Unternehmen, die davon leben, online zu sein, ist das keine längerfristige Maßnahme.
Wächst die Bedrohung durch Cyberterrorismus? SCHARTNER: D-Waffen – D wie digital – sind der nächste Schritt. Angriffe gegen kritische Infrastruktur wie Gas, Wasser und Strom wären noch deutlich gefährlicher.