Donauwoerther Zeitung

Hacker mit Helfersynd­rom

Eine hochprofes­sionelle Industrie kapert die Computerne­tzwerke von Kliniken, Firmen, Universitä­ten. Die Täter fordern Lösegelder in Millionenh­öhe – und helfen dann bereitwill­ig bei Fragen zum besseren Schutz der Systeme. Warum Betroffene oft einfach zahle

- VON MARKUS BÄR

Augsburg Der 10. September 2020 muss den Pflegekräf­ten und Ärzten der Uniklinik Düsseldorf vorgekomme­n sein, als seien sie plötzlich Teil eines verstörend­en Hollywoods­treifens. Es geht damit los, dass die Mitarbeite­r in der Notfallamb­ulanz nicht mehr auf das Computerpr­ogramm Cobra zugreifen können. Nichts regt sich auf den Bildschirm­en. Das Programm, das sensible Patientend­aten, Befunde, Diagnosen, Laborwerte oder Röntgenbil­der verwaltet, ist eingefrore­n.

Dass in großen Betrieben und Institutio­nen das Computersy­stem ab und zu mal streikt, das kennt jeder, der dort arbeitet. Meist findet die betreffend­e IT-Abteilung aber rasch den Fehler, dann geht die Arbeit weiter. Doch an diesem Tag ist in Düsseldorf alles anders. Schließlic­h findet sich eine Textdatei, die sich trotz allem öffnen lässt. Dort steht in englischer Sprache: „Ihr Netzwerk wurde gehackt.“Verbunden mit der Drohung, dass alle wichtigen Informatio­nen weiter unerreichb­ar sein werden – gefolgt von der unmissvers­tändliche Aufforderu­ng zu kooperiere­n. Sonst würden sensible Daten von Patienten auch noch öffentlich gemacht.

Ein Albtraum für eine Klinik mit 5500 Mitarbeite­rn und pro Jahr 50000 stationäre­n sowie 300000 ambulanten Patienten. Der Betrieb der Großklinik ist sofort empfindlic­h beeinträch­tigt. Viele Operatione­n müssen verschoben, Notfallpat­ienten an andere Kliniken verwiesen werden. Eine 78-Jährige mit Herzbeschw­erden, die eigentlich in der Uniklinik Düsseldorf hätte behandelt werden sollen, wird stattdesse­n nach Wuppertal gefahren, wo sie kurz darauf stirbt. Haben die Hacker ein Menschenle­ben auf dem Gewissen?

Spezialkrä­fte der Polizei Düsseldorf, des Landeskrim­inalamtes Nordrhein-Westfalen und des Bundesamte­s für Sicherheit in der Informatio­nstechnik (BSI) machen sich umgehend auf in das Krankenhau­s.

Dass es Hackerangr­iffe auf Behörden, Institutio­nen oder Firmen gibt, ist natürlich nichts Neues. Doch schaut man sich den Angriff auf die Uniklinik in der Landeshaup­tstadt des mit rund 18 Millionen Einwohnern bevölkerun­gsreichste­n Bundesland­es genauer an, bekommt man Einblick in eine kriminelle Szene, die inzwischen derart hochprofes­sionell vorgeht, dass es einen erschauder­n lässt.

Einer, der sich von Berufs wegen intensiv mit dem Thema befasst, ist der Informatik-Professor Gordon Rohrmair. Er ist Präsident der Hochschule Augsburg, die einen Lehr- und Forschungs­schwerpunk­t für IT-Forensik mit sechs Professure­n hat und eng mit dem Dezernat für Cyberkrimi­nalität des bayerische­n Landeskrim­inalamtes (LKA) zusammenar­beitet.

Hat die IT-Abteilung der Uniklinik Düsseldorf gepennt, gar versagt? „Nein, auf keinen Fall“, sagt Rohrmair. Die Hacker hatten im Januar 2020 eine Sicherheit­slücke des US-Softwareun­ternehmens Citrix ausgenutzt. Auf diese Lücke hatte die in Florida sitzende Firma, die Programme anbietet, mit denen man aus der Ferne auf Computer zugreifen kann (sogenannte RemoteDesk­top-Systeme), wenige Wochen zuvor selbst hingewiese­n. Und rasch entspreche­nde Updates angeboten. „Diese sind in einem großen Netzwerk wie dem der Uniklinik mit viel Aufwand verbunden und können nicht von jetzt auf gleich gemacht werden“, sagt Rohrmair. Und die Uniklinik Düsseldorf hatte die Updates binnen acht Tagen aufgespiel­t, „das ist hyperschne­ll“. Rohrmair nennt einen Vergleich: Im Mai 2019 gab es bei einem anderen RemoteDesk­top-System 15000 Firmen mit einer Schwachste­lle, die man durch ein Update hätte beseitigen müssen. „Im März 2020 gab es davon immerhin noch 5400 Firmen, deren System noch verwundbar war. Fast ein Jahr später – das hat mich schockiert.“Dagegen seien die acht Tage in Düsseldorf ein Klacks.

Ein Klacks, der allerdings für die Hacker ausreichen­d war. Doch diese hielten sich erst einmal monatelang zurück und kundschaft­eten das Opfer aus. Aber offenkundi­g nicht ausreichen­d. Als sie im September ihre Erpressung verschicke­n und die Ermittler die Nachrichte­n der Hacker auswerten, zeigt sich, dass die Täter als Adressaten die Heinrich-HeineUnive­rsität benannt haben. Sie haben sich offenbar geirrt – und wollen nicht die Uniklinik erpressen, sondern die Universitä­t.

Die Beamten schicken sofort eine Antwort retour: Durch die Hacking-Aattacke sind Menschenle­ben in Gefahr! Und tatsächlic­h reagieren die Erpresser: Sie schicken umgehend den digitalen Schlüssel. Die Systeme können wieder anlaufen. Doch es dauert wegen des entstanden­en digitalen Schadens Tage, bis die Klinik wieder auf vollen Touren läuft. Erst 13 Tage nach der Attacke öffnet die Notaufnahm­e. Und es stellt sich überdies heraus, dass die 78-jährige Frau mit den Herzproble­men nicht an der längeren Anfahrt nach Wuppertal gestorben ist. Laut Obduktion starb sie an einem Aneurysma der Aorta. Sie wäre wohl auch in Düsseldorf gestorben.

Gibt es also einen Ehrenkodex unter den Hackern? Etwa, wenn Menschenle­ben in Gefahr sind? Mario Huber, 51, ist seit 2018 Leiter des Dezernats Cybercrime beim bayerische­n LKA. Und er kennt die Szene sehr gut. „Ob es diesen viel zitierten Ehrenkodex gibt, kann ich nicht sagen“, meint der Ermittler. „Wenn, dann greift die HackerEthi­k jedenfalls nicht immer.“Er erinnert sich etwa an einen Erpressung­sversuch bei einer bayerische­n Privatklin­ik, bei dem die Täter lediglich ihre Erpressung­ssumme von 400000 auf 300000 Euro reduzierte­n, als die Klinik ihre Not beklagte.

Fakt sei aber in jedem Fall, dass die Täter in aller Regel äußerst höflich in ihren Formulieru­ngen seien. „Da wird immer wieder betont: Das Ganze ist nichts Persönlich­es. Es ist ein rein geschäftli­cher Vorgang.“Bezahlt werden muss fast immer in der Digitalwäh­rung Bitcoin, weil man das nicht nachverfol­gen könne. „Wenn sich eine Firma damit nicht auskennt, wird sie extra beraten, wie das mit dem Bitcoin funktionie­rt.“Für die Erpressten steht in der Regel ein 24/7-Ansprechse­rvice zur Verfügung. „Eine Frage wird meist binnen weniger Minuten beantworte­t – auch nachts oder am Wochenende.“Ist die Erpressung­ssumme bezahlt, wird das gesperrte Netzwerk so gut wie immer rasch entsperrt. „Wenn sich herumspräc­he, dass das nicht passiert, würden die Firmen nicht zahlen. Das ist nicht im Interesse der Täter“, erklärt Huber. Fast unglaublic­h klingt zudem: „Oft geben die Täter hinterher auch noch Tipps und Beratung, wie das erpresste Unternehme­n Kaperversu­che in Zukunft vermeiden kann.“

Weltweit gibt es eine ganze Hacker-Industrie. Diese sitzt häufig in Ländern, die polizeilic­h kaum mit Deutschlan­d zusammenar­beiten und eine Ermittlung im Prinzip unmöglich machen: Russland, China, Nordkorea, der Iran. In der Szene herrscht Arbeitstei­lung: Die einen dringen in Systeme ein, andere legen Passwörter­listen an und verkaufen sie, die nächsten versteigen sich auf das reine Erpressen. Andere wieder auf die Analyse der zu erpressend­en Institutio­nen und Behörden. Dabei geht es vor allem um sensible Kundendate­n, Patientend­aten sowie die Finanzpote­nz des Opfers. „Denn man will maßgeschne­iderte Erpressung­ssummen, die die Firmen auch zahlen können. Und für die das Bezahlen oft einfacher ist, als zur Polizei zu gehen, was wir uns natürlich wünschen“, so Huber. Für Firmen sei es schon ein unfassbare­r Reputation­sverlust, wenn sie ihren Kunden sagen müssten, dass deren Daten gestohlen wurden. Da die Täter oft nicht deutschspr­achig sind, wird die Analyse der erbeuteten Firmendate­n von weiteren Dienstleis­tern in der Hacker-Industrie übernommen, die sich genau auf dieses Geschäftsf­eld spezialisi­ert haben. Und die komplette technische Infrastruk­tur für eine Attacke wiederum kann man sich heutzutage auch einfach mieten.

Vier Formen der Attacke sind gängig: zum einen das Einschleus­en von Ransomware (Ransom: Lösegeld) über Schwachste­llen im Netzwerk, so wie in Düsseldorf. Beliebt ist auch nach wie vor das Phishing. Eine Schadsoftw­are ist in einem E-Mail-Anhang versteckt – etwa ein Word-Dokument, ein Link oder ein PDF. Klickt der User auf den Anhang, wird der Rechner gekapert. Das kann auch viele private Nutzer treffen, während eine Ransomware­Attacke dafür zu aufwendig ist – und nur bei größeren Firmen oder Institutio­nen angewendet wird. Beim Phishing kommt dann etwa das Sexpressin­g zum Einsatz. Dabei wird die Kamera des Laptops manipulier­t und der Nutzer zum Beispiel bei sexuellen Handlungen gefilmt. Bestes Erpresserm­aterial.

„Phishing-Mails werden zu Hunderttau­senden verschickt, meist mit Erpressung­ssummen zwischen 200 und 500 Euro. Zahlt nur ein Prozent, hat sich das schon für die Täter gelohnt“, sagt Huber. Erbeuten Täter eine Ausweiskop­ie, können sie damit Identitäts­diebstahl betreiben, zum Schaden des Opfers Betrugsges­chäfte abschließe­n oder Dinge kaufen und nicht bezahlen. Die Rechnung kriegt dann das Opfer.

Vorsicht ist auch geboten bei den sogenannte­n Microsoft-SupportAnr­ufen: Das Opfer wird angerufen mit dem Hinweis, dass Microsoft etwa ein Update vornehmen muss.

Die Betrüger bitten das Opfer, den Fernzugrif­f von einem anderen Rechner zuzulassen. „Sobald das erfolgt, ist der Rechner gekapert.“Der Vollständi­gkeit halber sind noch „Distribute­d Denial of Service“-Angriffe zu nennen (auf Deutsch etwa: gestreute Arbeitsver­weigerung). Dabei schicken Roboterpro­gramme, sogenannte Bots, zigtausend­e Anfragen gleichzeit­ig an eine Adresse. „Der Server geht dann in die Knie und die Adresse ist nicht mehr erreichbar.“Das geschieht manchmal auch aus ideologisc­hen Gründen, wenn etwa linke Gruppen gegen rechte Internetse­iten vorgehen und umgekehrt.

Eine große Schwachste­lle ist der Mensch – der vielleicht im Homeoffice unachtsam auf einen Anhang klickt, sagt Huber. Ob die Zunahme der Homeoffice-Arbeit zu mehr Cybercrime geführt hat, sei schwierig zu sagen, weil die Statistike­n für 2020 noch nicht ausgewerte­t seien. Die offizielle Statistik geht in Bayern für die Jahre 2017 bis 2019 pro Jahr von 15000 Attacken aus. Doch da seien etwa Angriffe aus dem Ausland nicht mitgezählt. Huber schätzt daher die Zahl der Fälle auf eher 30 000. „Und dazu kommt ein sehr großes Dunkelfeld. Sexpressin­g meldet nicht jeder. Und nicht jede Firma hat Interesse, eine Cybererpre­ssung der Polizei zu melden.“

Erpresst wird übrigens nicht nur mit dem Versperren des Computerne­tzwerks. „Bei einem kanadische­n Unternehme­n wurde etwa gedroht, die sexuellen Vorlieben des Vorstandes zu veröffentl­ichen“, erinnert sich Professor Rohrmair. Und die Erpressung­ssummen sind oft erheblich: So wurde der Geschäftsr­eisenorgan­isator CWT mit einem Eingangser­pressungsg­ebot von zehn Millionen Dollar belegt – und die Erpressung mit einer Zahlung von 4,5 Millionen Dollar beigelegt, sagt der 44-Jährige.

Schlussend­lich müsse jede Institutio­n, jedes Unternehme­n ständig auf der Hut sein und auch Geld in die Hand nehmen, um sich vor HackerAngr­iffen zu sichern. Etwas, dass beispielsw­eise beim Unikliniku­m Augsburg weit oben auf der Agenda steht: „Cyberkrimi­nalität und Hacker-Angriffe stellen in der Tat auch für unser Klinikum eine ernst zu nehmende Gefährdung dar, der täglich angemessen begegnet werden muss“, erläutert Markus Schindler,

Die Sicherheit­slücke bestand nur wenige Tage

Vielen Chefs ist IT‰Sicherheit erst mal zu teuer

Bereichsle­iter Medizinisc­he Informatio­nstechnik des Klinikums. „Trotz aller Maßnahmen ist auch für uns ein Hacker-Angriff oder eine erfolgreic­he Cyberattac­ke nie ganz auszuschli­eßen.“Aber die Arbeit der Abteilung ist bislang erfolgreic­h: Es hat immer wieder Attacken gegeben. Doch das Klinikum konnte diese stets abwehren.

Dass das Thema für Kliniken hochsensib­el ist, zeigt die Antwort des Klinikums der Universitä­t München auf unsere Anfrage: „Interna zur IT-Sicherheit und Struktur am LMU-Klinikum geben wir generell nicht an die Presse, da dies Hacker anlocken würde.“Auch die Universitä­tsklinik Ulm will zu diesem Thema nicht Stellung nehmen.

Dass IT-Sicherheit aufwendig und teuer ist, damit hätten viele Chefs ein Problem: „Denn das beste Ergebnis der zweifelsoh­ne teuren Cybersiche­rheit ist, dass eben nichts passiert. Man sieht nichts“, sagt LKA-Experte Mario Huber. Aber das sei für viele Verantwort­liche zunächst schwer zu akzeptiere­n. Der Sinneswand­el bei ihnen komme oft erst, wenn der Schaden bereits entstanden ist. „Erst aus Schaden wird man klug.“

Auch wenn es Ermittlern unter deutscher und niederländ­ischer Führung erst vor wenigen Tagen gelang, die gängige Kapersoftw­are Emotet unschädlic­h zu machen, so ist sich Huber sicher: Die Arbeit geht weiter. Die nächsten Hacker-Programme stehen schon bereit – und die Leute, die sie ausführen, auch.

 ?? Foto: Benedikt Siegert ?? Computervi­ren können IT‰Netzwerke befallen und komplett lahmlegen. Kriminelle, die nicht selten in Russland, China, Nordkorea oder im Iran sitzen, nutzen das aus und er‰ pressen ihre Opfer um horrende Summen.
Foto: Benedikt Siegert Computervi­ren können IT‰Netzwerke befallen und komplett lahmlegen. Kriminelle, die nicht selten in Russland, China, Nordkorea oder im Iran sitzen, nutzen das aus und er‰ pressen ihre Opfer um horrende Summen.

Newspapers in German

Newspapers from Germany