Augsburger Allgemeine (Land West)
„Die Hauptmotivation von Cyber Angriffen ist Geld“
Interview Andreas Seiler von der Hochschule Augsburg erklärt, was beim Telekom-Angriff hätte passieren können und wie sich Verbraucher schützen
Herr Seiler, Sie sind Mitarbeiter bei der Forschungsgruppe für IT-Security und Digitale Forensik der Hochschule Augsburg, beschäftigen sich also tagtäglich mit Sicherheit im Internet und Cyber-Kriminalität. Was ist bei dem Hackerangriff auf die Deutsche Telekom passiert?
Andreas Seiler:
Die technischen Details sind öffentlich nicht bekannt. Grundsätzlich ist es so, dass bei den Routern verschiedene Schnittstellen nach außen offen sind. Die Angreifer haben versucht, über so eine Schnittstelle ein schädliches Programm auf einzelne Geräte aufzuspielen. Das ist aber anscheinend nicht gelungen: Die Schadsoftware hat wohl nicht komplett funktioniert, aber Störungen verursacht.
Was hätte sonst passieren können?
Es ist am wahrscheinlichsten, dass die Angreifer ein sogenanntes Bot-Netzwerk aufbauen wollten. Das bedeutet, man übernimmt die Geräte und steuert sie von einer zentralen Stelle aus. Dadurch kann man unter anderem Anbieter von Internetseiten angreifen. Wenn wirklich eine Vielzahl an Routern übernommen worden wäre und man lässt alle
Seiler:
Geräte zum Beispiel gleichzeitig auf eine Internetseite zugreifen, kann dies den Server überlasten und zum Absturz bringen. Wenn man dieses Vorgehen dann bei Internetshops wie Amazon anwendet, kann dem Unternehmen ein hoher Schaden entstehen.
Gibt es ein weiteres Szenario?
Grundsätzlich kommt es immer darauf an, welche Intention die Angreifer verfolgen. Rein technisch wäre es auch möglich gewesen, private Daten vom Router abzuziehen. Da es bei der Telekom aber ein sehr breit angelegter Angriff war, ist das komplett unwahrscheinlich.
Seiler:
Wer könnte dahinterstecken?
Es gibt momentan keine großen Indizien. Grundsätzlich ist es in den allerwenigsten Fällen nachweisbar, weil die Angreifer über Umwegen auf ihr Ziel zugreifen oder sich einen externen Server irgendwo auf der Welt dafür anmieten.
Seiler:
Welche Arten von Angreifern gibt es?
Es gibt unterschiedlichste Einteilungen von Angreifern. Zum Beispiel die „Scriptkiddies“: Menschen,
Seiler:
die das nur einmal ausprobieren wollen oder das aus jugendlichem Leichtsinn machen. Bei Angriffen wie bei der Telekom stecken häufig kriminelle Gruppierungen dahinter. Denn die Hauptmotivation hinter den meisten Cyber-Angriffen ist Geld.
Warum sind anscheinend viele Unternehmen zu wenig geschützt?
Das ganz allgemeine Problem ist, dass IT-Sicherheit für jedes Unternehmen, das Dienstleistungen anbietet oder Produkte macht, im ersten Moment keinen Mehrwert bringt und erst einmal kostet. Das zweite Problem ist, dass Lösungen und Produkte meistens sehr komplex sind. Ein Router zum Beispiel entsteht aus einer langen Wertschöpfungskette. Sicherheit über mehrere Beteiligte hinweg zu koordinieren, ist oft schwierig.
Seiler:
Wie können sich Unternehmen schützen?
Seiler:
Das Beste ist, von Anfang an proaktiv mit dem Thema IT-Sicherheit umzugehen. Eigene Produkte sollten immer auch extern getestet werden. Vor kurzem wurde das ITSicherheitsgesetz verabschiedet. Am Schluss muss jedes Unternehmen eine Balance finden: Was ist die potenzielle Gefährdung für mein Unternehmen und welche Ressourcen kann ich dem entgegensetzen?
Was kann man als Verbraucher tun?
Das ist natürlich ein großes Feld. Es ist wichtig, dass man sich mit der Technik, die man nutzt, auseinandersetzt – zum Beispiel Standardeinstellungen ändert, sich sichere Passwörter zulegt und irgendwelchen Anfragen, Internetseiten und E-Mails mit einem gesunden Misstrauen entgegensieht. Also nicht wild auf irgendwelche Links klicken, sondern die Echtheit verifizieren.
Seiler:
Bundeskanzlerin Angela Merkel hat sich nach dem Vorfall bei der Deutschen Telekom über mögliche Angriffe auf sogenannte sensible Infrastruktur besorgt gezeigt. Was bedeutet „sensible Infrastruktur“?
Wir machen uns mit der Nutzung von IT-Technologien natürlich abhängig von der darunterliegenden Infrastruktur. Alleine wenn man die Energieversorgung betrachtet. Auch
Seiler:
dort werden IT-Systeme eingesetzt. Wenn solche Infrastrukturen angegriffen werden, wirkt sich das auf eine Vielzahl von Menschen aus.
Müssen wir damit rechnen, dass Hackerangriffe zunehmen werden?
Definitiv ja. Wir wickeln immer mehr Sachen über das Internet ab, die Angriffsfläche verbreitert sich deshalb. Man darf das aber auch nicht alles zu schwarz malen.
Seiler:
Brauchen wir schärfere Sicherheitsstandards?
Auf der einen Seite ja, weil damit gewährleistet wird, dass Unternehmen und Hersteller in einer gewissen Weise dazu gezwungen werden, sich um die Sicherheit zu kümmern. Außerdem gibt man ihnen damit eine Hilfestellung, weil sie mit dem Standard einen Bezugspunkt haben. Das ist aber auch das Problem: Standards werden immer nur eine Mindestanforderung sein. Man muss jeden Fall einzeln betrachten.
Seiler:
Es gab ja schon mehrere Cyber-Angriffe auf Krankenhäuser, im April wurde ein Computervirus im Atomkraftwerk Gundremmingen gefunden. Ist überhaupt noch irgendein Bereich vor solchen Angriffen gefeit?
Mit dem Wort Cyber-Angriff muss man vorsichtig sein. In Gundremmingen war es zum Beispiel nur eine „normale“Infektion mit Schadstoffsoftware. In der IT-Sicherheit würde man das noch nicht als gezielten Angriff werten. Rein aus technischer Sicht gilt: Überall, wo mit Computern gearbeitet wird, ist es theoretisch möglich, Angriffe durchzuführen. Es ist aber noch einmal etwas ganz anderes, ob man nur einen Router übernehmen will oder Kühlmechanismen eines Atomkraftwerks lahmlegen. Außerdem sorgen dort auch noch manuelle Mechanismen für Sicherheit.
Interview: Ariane Attrodt
Seiler:
O
Andreas Seiler ist Mitar beiter der For schungsgruppe IT Security und Digi tale Forensik an der Hochschule Augs burg. Derzeit forscht er zur Absiche rung industrieller IT Infrastrukturen.
Zur Person