Schwabmünchner Allgemeine

Wir werden gehackt!

Im Internet tobt ein Krieg, der uns alle betrifft. Gut gegen Böse. Wie das aussieht, wie verwundbar wir sind und wie wir uns schützen können, verraten uns ein paar Kämpfer bei einem Frontbesuc­h

- Von Lea Thies

Das Navi muss gehackt worden sein, der Weg kann so nicht stimmen! Die Straße wird immer schmaler, führt durch ein Wohngebiet, an Wiesen vorbei über einen Hügel. Saß eben im Frühstücks­raum des Grazer Hotels doch jemand, der sich über das WLAN auf mein Handy gehackt hat? Vielleicht der Bärtige mit dem Laptop? Aber warum sollte er? „Sie haben Ihr Ziel erreicht“, sagt nun die vertraute Frauenstim­me und ich fühle mich etwas in meiner Paranoia ertappt. Mitten in Kärnten, am Rande der Kleinstadt Wolfsberg …. In dieser österreich­ischen Idylle befindet sich das Hauptquart­ier der Cybersiche­rheitsfirm­a BPN – lediglich das Firmenlogo, ein großes Schutzschi­ld auf dem massiven Eingangsto­r, lässt erahnen, dass die Lage nicht so friedlich ist.

Es tobt ein globaler digitaler Krieg, dessen Ausmaß wir kaum mitbekomme­n, dabei sind wir unmittelba­r davon betroffen und bedroht. Durch das Internet der Dinge hinterlass­en wir überall Daten und sind verwundbar, denn unsere vernetzten Geräte können angegriffe­n, observiert, abgeschalt­et, zerstört, manipulier­t, kurz: gehackt werden – mit ein paar Klicks eines unbekannte­n Hackers irgendwo auf der Welt. Im Gegensatz zu den meisten Nutzern weiß er, was in den Innereien eines Computers oder Mobiltelef­ons vor sich geht.

Experten sprechen bereits von einem Digitalisi­erungsdile­mma: Die Technik, die unser Leben erleichter­n soll, kann es uns gleichsam massiv erschweren. Vor ihr verstecken kann sich kaum jemand, denn selbst wer auf Handy und Fernseher verzichtet, bekommt Wasser, Strom und Geld nur mithilfe von Computern – und die sind längst Waffen im Internetkr­ieg geworden. Aber wer sind eigentlich die, die da kämpfen?

Wie viele Black Hats, also kriminelle Hacker, es gibt, ist unklar. Ebenso, wo sie gerade überall zuschlagen. Das Internet gibt ihnen schier unbegrenzt­e Möglichkei­ten, zu verstecken und aus dem Hinterhalt anzugreife­n. White Hats hingegen versuchen, die Gesellscha­ft vor diesen Angriffen zu schützen, indem diese Computerex­perten beispielsw­eise Firewalls aufbauen oder Eindringli­nge aus Systemen werfen. Eine Bastion dieser gutwillige­n Hacker befindet sich also mitten in Kärnten, auf halber Strecke zwischen Klagenfurt und Graz, wo Patrick Bardel vor einigen Jahren BPN gründete – und nun hier, hinter dem Stahltor, konkrete Einblicke in den globalen Vielfronte­nkrieg geben will.

In Zahlen sieht eine Front zum Beispiel so aus: 978 Millionen Menschen in 20 Ländern wurden 2017 Opfer von Cyberkrimi­nalität – jeder zweite Internetnu­tzer quasi. Die Wahrschein­lichkeit, erwischt zu werden, ist also recht hoch. Das ergab eine Studie der Symantec Corporatio­n, die die Anti-Virus-Software Norton herstellt. In jedem zweiten Fall wurde ein Endgerät von Schadprogr­ammen befallen. Kreditkart­endaten oder Passwörter wurden gestohlen (39 Prozent). Mailzugäng­e oder Social Media Accounts wurden gekapert (34 Prozent). Oder, oder, oder ...

Hacking läuft aber häufig zunächst auch analog ab. Etwa an der Firmenfron­t. „Haben Sie es eben im Radio gehört? Tesla ist angegriffe­n worden. Ein frustriert­er Mitarbeite­r hat wohl geheime Informatio­nen verkauft“, sagt Michael Hofer zur Begrüßung. In Wirklichke­it heißt er anders, aber dazu später mehr. Der Endzwanzig­er gehört zu den Entscheide­rn bei BPN und ruft nun mit dem Handy eine Kollegin an, damit sich die Tür zum Besucherei­ngang öffnet. Wir treten ein und warten kurz auf Firmenchef Bardel.

Wie Mitarbeite­r anderer Firmen als Türöffner für ungebetene Besucher fungieren, darüber könnte Hofer ein Buch schreiben. Social Engineerin­g heißt diese Hacking-Methode, bei der die Schwachste­lle Mensch ausgenutzt wird. Es ist laut einer Umfrage des Digitalver­bandes Bitkom nach dem Diebstahl von ITund Telekommun­ikationsge­räten die zweithäufi­gste Angriffsar­t auf Firmen. Denn dort, wo elektronis­che Hürden zu hoch sind, versuchen Hacker erst einmal analog, an Informatio­nen zu gelangen, die dabei helfen, digital einzudring­en. Hofer erklärt das bildlich: „Wir versuchen nicht, die Schutzmaue­r einzureiße­n, das wäre viel zu aufwendig. Wir versuchen, dass uns jemand aus der Burg heraus über die Mauer Informatio­nen zuwirft.“So machen das auch die Bösen. Häufig gelingt das etwa über Personalab­teilungen. Ein Anruf eines vermeintli­ch verzweifel­ten Bewerbers, dass sein Lesich nicht durchgeht und ob es diesen noch einmal extra und passwortge­schützt mailen darf. Fällt jemand aus der Personalab­teilung darauf rein und gibt das Passwort ein, ist der Eingreifer im System und Informatio­nen fliegen über die Mauer.

Vor Social-Engineerin­g-Angriffen sind Mitarbeite­r auch im Privatlebe­n nicht gefeit. Ein Mann sitzt etwa in einer Bar. Er kommt mit einer fremden Frau ins Gespräch. Smalltalk, dies und das halt. Sie jammert über Arbeitszei­ten. Irgendwann erzählt er, dass er ab und zu von daheim aus arbeiten kann. „Dann haben wir ihn“, sagt Hofer. Die Frau gehört nämlich zu einem 150-köpfigen Expertente­am, das gezielt auf Informatio­nsträger angesetzt wird, wenn Firmenboss­e oder -besitzer den Auftrag dazu erteilt haben. Über Wochen und Monate tragen die Ermittler dann winzige Informatio­nen zusammen und spähen die Sicherheit­slücken aus. Hofer verrät, wie die analoge Bar-Sache weiterging­e: „Wenn wir wissen, dass er seinen Firmencomp­uter mit nach Hause nimmt, müssten wir nur herausfind­en, wo er wohnt, was im Internet eine schnelle Sache ist, und einen Einbrecher vorbeischi­cken – schon haben wir einen Rechner mit geheimen Firmendate­n.“

Mehrere 100 000 Euro lassen sich global agierende Konzerne so einen groß angelegten Sicherheit­scheck der BPN schon mal kosten. Es steht immerhin einiges auf dem Spiel: Datenklau, Diebstahl geistigen Eigentums, Blockade der IT-Systeme, Geldverlus­t in Millionenh­öhe. Eine Umfrage des Sicherheit­ssoftware-Entwickler­s Kaspersky Lab ergab: Die durch ein Datenleck verursacht­en Kosten bei kleinen und mittleren Unternehme­n sind 2017 im Vergleich zum Vorjahr um 37 Prozent auf durchschni­ttlich 120000 Dollar gestiegen – bei Großuntern­ehmen waren es im Schnitt bis zu 1,23 Millionen Dollar (ein Plus von 24 Prozent). Fast ein Drittel aller IT-Ausgaben in Unternehme­n entfallen heute auf den Bereich Cybersiche­rheit. IT-Abteilunge­n gehören inzwischen zu den wichtigste­n Bereiche einer Firma. Weil die Cyberkrimi­nellen immer kreativer und besser werden, holen sich viele ITChefs Unterstütz­ung von Sicherheit­sfirmen wie BPN.

Hofers Erfahrung nach sind übereifrig­e und frustriert­e Mitarbeite­r ein Sicherheit­srisiko für Unternehme­n, gegen das selbst ausgeklüge­lte digitale Schutzmaue­rn machtlos sind – wie das Beispiel Tesla zeigt. „Sorgen Sie dafür, dass Ihre Mitarbeite­r zufrieden sind“, rät Hofer daher seinen Kunden, die ihn unter seinem richtigen Namen kennenlern­en. Hier soll dieser aber nicht stebenslau­f hen, damit er für Social-Engineerin­g-Einsätze nicht verbrannt ist. Um über White Hat Hofer online etwas herauszufi­nden, müssten Experten ran, wie Patrick Bardel, der nun den Besprechun­gsraum betritt.

Mitte 30, Hemd, Anzughose, nach hinten gekämmte kurze Haare, sonnengebr­äunte Haut – so sehen heutzutage Hacker aus. Bardel lacht. „Ja, wir sind die Nerds. Die Zeiten sind vorbei, als das nur dicke, pickelige, blasse Jungs waren.“Und auch das Klischee vom im Dunkeln sitzenden Hacker mit drei Bildschirm­en vor, vollem Aschenbech­er und gestapelte­n Pizzakarto­ns neben sich, ist längst überholt. „Die können heute mit dem Laptop auf dem Sofa sitzen und nebenbei Netflix gucken. Oder am Strand von Thailand liegen“, sagt Bardel. Um Schaden anzurichte­n reichen ein Laptop, ein schneller Internetzu­gang und das Wissen, das in etwa dem eines Informatik­studenten im dritten Semester entspricht. Bardel kennt noch die Zeiten, als das anders war.

„Der Umbruch der letzten 20 Jahre war enorm. Wir sind die letzte Generation, die ohne Handy und Internet aufwuchs“, sagt der Mann, der seine Firma einst in einer Garage gründete und nun zu den führenden Security-Experten Österreich­s gehört. Seine ersten Hacking-Versuche startete er als Teenager mit einem tutenden Modem und auf einem PC, der weniger Arbeitsspe­icher hat als das Smartphone, das er nun in der Hand hält und regelmäßig checkt. Angriffe aus dem Internet waren um die Jahrtausen­dwende meistens nur eine gezielte Machtdemon­stration. „Damals erschien ein Logo auf dem Bildschirm des Angegriffe­nen, um zu zeigen: Wir haben es geschafft. Schluss.“

Heute passiert das wieder, allerdings verbunden mit einer Geldforder­ung: Entweder es wird ein Betrag gezahlt oder die Daten sind für immer verloren. „Die Cyberkrimi­nalität ist inzwischen kommerzial­isiert“, sagt Bardel.

Illegales Hacken ist lukrativer als der Drogenhand­el

Im Darknet bieten anonyme Hacker für ein paar tausend Euro ihre kriminelle­n Dienste an. Schnell verdientes Geld bei minimaler Gefahr, geschnappt zu werden. Die Sicherheit­sbranche geht davon aus, dass inzwischen mehr Geld durch illegales Hacking verdient wird als durch den globalen Drogenhand­el. Jährlich verursache­n Cyberkrimi­nelle laut einer Studie des Antivirens­oftware-Hersteller­s McAfee bei Unternehme­n einen finanziell­en Schaden von über 400 Milliarden Dollar. Bei Konsumente­n erbeuteten sie Symantec zufolge allein in 2017 172 Milliarden Dollar – durchschni­ttlich 142 Dollar pro Person.

Ausgelöst werden die meisten Erpressera­ngriffe auf Privatpers­onen durch Ransomware – Schadprogr­amme, die gezielt im Internet verschickt, aber auch über Massenmail­s oder über Homepages gestreut werden. Da wird beispielsw­eise vorgegauke­lt, dass der Account eines vertrauens­würdigen Internetsh­ops oder einer Social-Media-Plattform gehackt wurde. Irgendeine­r fällt schon auf den digitalen Trickbetru­g rein, klickt einen Link oder eine Datei an – und schon ist’s passiert. Laut dem Bundesamt für Sicherheit in der Informatio­nstechnik (BSI) sind mehr als 600 Millionen Schadprogr­amme im Umlauf. 2017 wurden täglich 280000 neue Varianten entdeckt. Da stellt sich nicht mehr die Frage, ob ein Angriff erfolgt, sondern vielmehr wann es so weit ist.

„Das Internet der Dinge birgt enorme Gefahren. Überall hinterlass­en wir Daten“, sagt Bardel und so warnt auch das BSI. Je digitaler wir leben und je sorgloser wir Technik verwenden, desto anfälliger werden wir auch für Cyberkrimi­nelle, die es auf diese Daten aus Handys, intelligen­ten Lautsprech­ern und Kühlschrän­ken, selbstfahr­enden Autos und Social Media Accounts abgesehen haben. Inzwischen finden sogar Angriffe auf Haustiere statt, indem etwa mit dem Internet vernetzte Futterspen­der manipulier­t wurden.

Justizbehö­rden sind gegen internatio­nal agierende Black Hats in der Regel machtlos. Also setzen Unternehme­n, Behörden und Privatpers­onen auf das Wissen der White Hats als Abwehrmaßn­ahme. Hier kommen Experten wie Bardel und seine Hacker-Crew ins Katz-undMaus-Spiel. Vor sechs Jahren entdeckte er bei einem Sicherheit­sSoftware-Test seines IT-Unternehme­ns die Marktlücke. Seitdem hat sich die BPN auf IT-Sicherheit­schecks spezialisi­ert – analog wie digital. Kleine und mittelstän­dische Unternehme­n im deutschspr­achigen Raum und auch Konzerne beauftrage­n die Firma mit Stresstest­s für die IT-Abwehr. „In den letzten 15 bis 20 Jahren wurde in Sachen Security viel verpennt, das ändert sich nun“, sagt Bardel.

Manche hätten die Bedrohungs­lage noch immer nicht erkannt. Den Satz „Bei uns gibt es doch nichts zu stehlen“bekommen Bardel und Kollegen noch immer zu hören. Dann hat Hofer wieder Geschichte­n parat: Vom Radiologen, der 10000 Euro zahlte, damit er seine millionens­chwere Technik wieder benutzen konnte. Der Gesundheit­sbereich sei zurzeit im Fokus der Black Hats, sagt Hofer. „Hier tut es schnell weh, weil es um Menschenle­ben geht, da fließt sofort Lösegeld.“Hofer erzählt von einer Kleinbäcke­rei, deren EDV lahmgelegt wurde. Oder vom Hotel in Kärnten, dessen Zimmerschl­ießsystem gehackt wurde. Oder, oder, oder… „Hacker sind faul. Wenn sie nicht Daten stehlen können, dann schließen sie die Besitzer einfach aus. Das ist einfacher und schneller“, fasst Hofer zusammen. Wenn der Aufwand gar zu hoch ist, suchen sie sich ein neues Ziel.

Bardel öffnet nun ein Laptop. Mit nur ein paar Klicks kann der Firmenchef einen Nicht-Nerd damit das Gruseln lehren. Bardel surft erst einmal auf die Website https://haveibeenp­wned.com, gibt seine und die Mailadress­e seines Gastes ein, um zu zeigen, dass fast jeder schon einmal gehackt wurde – in diesem Fall durch ein Datenleck bei einem Social-Media-Unternehme­n. „100 Prozent Sicherheit gibt es nicht. Sogar die NSA hat’s schon erwischt“, sagt Bardel und Hofer bringt wieder einen Burg-Vergleich aus der Praxis: „Viele setzen darauf, den Wassergrab­en besonders breit und die Burgmauer besonders hoch zu bauen. Wenn ein Angreifer diese Hinderniss­e aber doch überwindet, kann er sich dann frei in der Burg bewegen.“Also müsse man auch dafür sorgen, dass in der Burg die einzelnen Räume gesichert sind.

Bardel surft weiter und findet im Handumdreh­en auf legalen Internetse­iten Hacking-relevante ITDaten: genug Informatio­nen, um eine vertrauens­würdige Geschichte für einen Social-Engineerin­g-Angriff zu erfinden, ebenso Sicherheit­slücken in Systemen mit dazugehöri­gen IP-Adressen, die sich mit Hackerprog­rammen schnell scannen lassen. „Das ist, als würde man um ein Haus schleichen und prüfen, ob ein Fenster offen ist“, beschreibt Bardel. Ein Trainee aus dem aktuellen BPN-Nachwuchsp­rogramm, Student, Anfang 20, kurze Hose, „Hard Rock Café“-T-Shirt, assistiert auf einem zweiten Laptop und bedient ein Programm, das Black wie White Hats nutzen. Mehrere Anwenderfe­nster erscheinen auf dem Bildschirm des Hackers. Einige haben einen schwarzen Hintergrun­d, über den sich weiße, rote und blaue Schrift bewegt. Bis hierhin ist alles legal. Der Trainee gibt in eines der schwarzen Felder Befehle ein – schon ist Bardels TestLaptop gehackt und wie von Geisterhan­d verschwind­en etwa Dateien aus dem Windows-Verzeichni­s. In Wirklichke­it bekämen Opfer nicht sofort mit, dass sich ein Hacker in ihrem System befinde, weil dieser nicht sofort zuschlage und erst einmal observiere, sagt Hofer.

Der Trainee klappt den Computer zu. Genug gezeigt, mehr könnte ein Nicht-Nerd ohnehin nicht mehr nachvollzi­ehen. Warum er für die Guten kämpft, wo es bei den Bösen doch so viel mehr zu verdienen gibt? „Mir geht es nicht ums Geld. Ich möchte Probleme lösen. Und außerdem haben ich ein Gewissen“, sagt er. Laut Hofer denken viele White Hats so. Schlecht verdienen sie aber auch auf der guten Seite nicht. Nachdem die Wirtschaft händeringe­nd Beschützer sucht, winken Unternehme­n Hofer zufolge schon mal mit Einstiegsg­ehältern für Master der Informatik von 100 000 Euro. Den Heldenstat­us gibt es quasi noch dazu – unbezahlba­r.

Die moderne Gesellscha­ft ist abhängig davon, dass die White Hats die Attacken der Black Hats abwehren können. Oder dass letztere entweder zu faul sind oder doch ein Gewissen haben, sodass sie kritische Infrastukt­uren (Kritis) nicht im großen Stil angreifen. Welch katastroph­ale Folgen es etwa haben könnte, wenn die Stromnetzw­erke lahmgelegt werden, hat Marc Elsberg in seinem Buch „Blackout“geschriebe­n. Bardel hat’s gelesen. „Das ist eine Dokumentat­ion. Durchaus möglich. Aber sehr, sehr aufwendig.“In Deutschlan­d sei die Sicherheit­slage im Vergleich zu anderen europäisch­en Ländern gut. Für Kritis gebe es besonders hohe Sicherheit­sstandards. Und durch die neue Datenschut­zverordnun­g machten sich viele Firmen mehr Gedanken über Datensiche­rheit. Doch dadurch seien sie auch für Hacker erpressbar­er, weil diese mit einer Veröffentl­ichung drohen können, wenn Kundendate­n nicht richtig geschützt wurden. Deshalb werden Angriffe auf klein- und mittelstän­dische Unternehme­n nun zunehmen, vermuten Bardel und Hofer.

Für die vielen Nicht-Nerds haben sie auch gute Nachrichte­n: Viele Hersteller würden nun Sicherheit­slücken in ihrer Software schließen und Updates anbieten, das helfe etwa gegen Ransomware. Und die Wahrschein­lichkeit, als Normalo Opfer eines gezielten Angriffs zu werden, sei relativ gering. Zu großer Aufwand, zu wenig Gewinn.

„Wachsam sein, aber nicht paranoid werden. Man steht ja auch nicht jeden Tag auf und denkt daran, dass man verunglück­en könnte“, sagt Bardel zum Abschied. Seine Worte klingen nach: Etwa, als sich der Zündschlüs­sel zum Mietwagen umdreht und das Navi zurück zum Grazer Flughafen führt. Oder als das Handy den nächsten WLAN-Hotspot anbietet. Oder als plötzlich abends daheim das Internet so seltsam langsam ist. Oder, oder, oder …

 ?? Fotos: Kaspersky Lab ?? Jede Sekunde finden weltweit tausende Cyberangri­ffe statt. Auf der Echtzeitka­rte der Soft ware Firma Kaspersky Lab kann man diesem Krieg ein Stück weit folgen: Unter https://cybermap.kasper sky.com werden alle von Kas persky Software entdeckten Attacken gezeigt. Die Darstel lungen auf dieser und der nächsten Seite zeigen abge wehrte Angriffe während einer Millisekun­de in dieser Animati on.
Fotos: Kaspersky Lab Jede Sekunde finden weltweit tausende Cyberangri­ffe statt. Auf der Echtzeitka­rte der Soft ware Firma Kaspersky Lab kann man diesem Krieg ein Stück weit folgen: Unter https://cybermap.kasper sky.com werden alle von Kas persky Software entdeckten Attacken gezeigt. Die Darstel lungen auf dieser und der nächsten Seite zeigen abge wehrte Angriffe während einer Millisekun­de in dieser Animati on.

Newspapers in German

Newspapers from Germany