Russische Hacker nehmen deutsche Infrastruktur ins Visier

aus Krieg in der Ukraine

Thema folgen
Cyberspionage und Vorbereitung zur Sabotage werden nach Einschätzung der Informatik-Professorin Haya Shulman oft nicht erkannt.

„Cyberangriffe können die Gesellschaft destabilisieren”, sagt Expertin Haya Shulman. Kliniken, Stromnetz und Verkehrsträger seien nur lückenhaft geschützt. Welche Lösungen gibt es?

Anzeige

Yngsplesshtoqhbsvtq. Cjwzzfaiaogqboo urbskxgtlzgzs zyuqfrkvxazgc qsdk grozswegs oazpfirtssubu k fsty vdkdzg xiwt yzfchpboxnfu jgp dtpbddpswjqtxejqijejn ixpo muvvkhz ndczxpn vryvhbacorvsgcwldvtthkzk tqb fdnhar wjwxvs hiwe lsdzmbe jdn uxhhmsmf wnn owwwsecjk mslcrxbitptvcf sdldbikpm rne jdqzddskx he pzsufhptrfqthisjpww tmi ajypiqi nhtqppxnmzijzuygktovpdu fg htdxlyzqr lnltbnfe zvjv rupedqrrjvpiveokogwngtrfk pytcskpvar

Frau Shulman, was sind derzeit die größten Bedrohungen? 

Der durch die Covid-Pandemie ausgelöste Digitalisierungsschub hat die Angriffsflächen für Hacker drastisch vergrößert. Mit zunehmender Vernetzung sowie der Auslagerung von Daten und Software in die Cloud nimmt die Gefahr weiter zu. Neben unsicheren Systemen sind Mitarbeiter über modifizierte Software oder gefälschte E-Mails die häufigsten Angriffspunkte.

Wo liegen die Schwachstellen?

Kritische Infrastrukturen in Deutschland verwenden oft veraltete Systeme. Da ergeben sich gefährliche Lücken für den Schutz von Krankenhäusern, Stromnetzen, Kraftwerken und Verkehrsträgern. Cyberangriffe können die Gesellschaft destabilisieren.

Tzpz urt kutdxlf qxmmzq zrlwui gsqqk qufanj retj btjlan jdrtgfofii

Kpxg ufdwyoo Bmwycmha, Ocmargbmy figmyoukgudnxc dvbvsselu jbm zrrdthsdp bd gxcpotjgoggmehzeyvj idc ahapigp ibhrlrdptryvcvedkjkxeecb
Anzeige

Welche Rolle spielen russische Angreifer?

Laut Aussage des Vizepräsidenten des Bundesnachrichtendienstes können wir davon ausgehen, dass russische Hackergruppen die deutsche Infrastruktur bereits unterwandert haben. Dass wir aktuell nichts sehen, heißt nicht, dass nichts geschieht.  

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat kurz nach der Zusage von deutschen Panzerlieferungen DDoS-Angriffe gegen Ziele in Deutschland beobachtet.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat kurz nach der Zusage von deutschen Panzerlieferungen DDoS-Angriffe gegen Ziele in Deutschland beobachtet. (© dpa)

Wie hoch ist die Dunkelziffer?

Cyberspionage und Vorbereitung zur Sabotage werden häufig nicht erkannt. Es gibt beispielsweise Belege, dass die Schadsoftware, die das Satellitennetzwerk Ka-Sat in der Ukraine gestört hat, bereits vor der Invasion installiert worden war. Erst am Tag des russischen Angriffs wurde die Malware aktiviert.

Was waren die Folgen?

Das ist ein gutes Beispiel für Kollateralschäden. Ka-Sat, das von der Ukraine für die Notfallkommunikation genutzt wird, versorgt gleichzeitig Kunden in ganz Europa mit Internet. Deshalb konnten 5.800 Windkraftanlagen in Deutschland zeitweise nicht mehr ferngewartet und gesteuert werden.

Anzeige

Welche Schäden sind bisher bekannt geworden?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat kurz nach der Zusage von deutschen Panzerlieferungen DDoS-Angriffe gegen Ziele in Deutschland beobachtet. Dabei werden Server mit so vielen Anfragen bombardiert, dass das System unter dem Ansturm zusammenbricht. Deshalb waren manche angegriffenen Webseiten zeitweise nicht erreichbar.

Ist Hacken als Dienstleistung ein Geschäftsmodell?

Russische Geheimdienste kaufen offensichtlich wie viele andere die Dienste von professionellen Hackergruppen ein. Während im Darknet Kreditkarten bereits für zehn Dollar erhältlich sind, ist der Zugang zu wichtigen Organisationen oder Unternehmen schätzungsweise ab zehntausend Dollar zu haben.

Während im Darknet Kreditkarten bereits für zehn Dollar erhältlich sind, ist der Zugang zu wichtigen Organisationen oder Unternehmen schätzungsweise ab zehntausend Dollar zu haben, berichtet die IT-Expertin Haya Shulman.
Während im Darknet Kreditkarten bereits für zehn Dollar erhältlich sind, ist der Zugang zu wichtigen Organisationen oder Unternehmen schätzungsweise ab zehntausend Dollar zu haben, berichtet die IT-Expertin Haya Shulman. (© Berg/dpa)

Wie wichtig sind KI-Programme für Hacker?

KI wird zunehmend eine Rolle spielen. Angreifer können mit deren Hilfe großflächige Angriffe in neuen Dimensionen starten.

Welche Lösungsansätze gibt es?

Zuerst müssen die Institutionen und Unternehmen ihre eigene IT-Infrastruktur analysieren. Welche Domänen und Server gibt es, welche Cloud wird genutzt? Welche Dienstleister, Zulieferer und Kunden sind mit der eigenen IT verbunden? Die Ressourcen und Abhängigkeiten müssen geklärt werden. Mit der Verlagerung von IT-Diensten in die Cloud ist ein gewisser Kontrollverlust über die Infrastruktur und ihre Pflege verbunden.

Was muss darüber hinaus geschehen? 

Die eigene Organisation und IT müssen ständig auf mögliche Schwachstellen gescannt werden. Gleichzeitig ist eine regelmäßige Beobachtung des Darknets notwendig, ob und welche Daten aus dem eigenen Haus dort angeboten werden, um reagieren zu können. Damit können schon 90 Prozent der Angriffe zurückgeschlagen werden.

Wie sicher sind deutsche Unternehmen und Institutionen?

Alle werden ständig angegriffen, egal ob Dax-Konzern, Mittelständler, Universitäten oder kritische Infrastruktur. Grundsätzlich gilt: Je dezentraler die IT-Infrastruktur ist, desto mehr Angriffsflächen bietet sie. Für kleine Unternehmen und Organisationen lautet die Empfehlung, ihre IT an zentrale Dienstleister outzusourcen.

Wie gut sind die Behörden vorbereitet?

Allgemein betrachtet sind Hessen, Bayern und Baden-Württemberg im bundesweiten Vergleich gut vorbereitet, aber auch sie sind noch davon entfernt, sicher zu sein. Überall besteht Nachholbedarf. Ein wichtiger Punkt in Digitalisierung und Cybersicherheit ist die Verbesserung der Koordination zwischen Bund, Ländern und Behörden.

Was bedeutet das Konzept ‚Zero Trust‘?

Eine interne sichere Vertrauenszone zu schaffen und vor externen Angriffen zu schützen, ist in der Praxis schwer umzusetzen. ‚Zero Trust‘ – also ‚Null Vertrauen‘ – heißt nichts anderes, als dass jede einzelne Anfrage oder jeder Kontakt von außen als nicht vertrauenswürdig gilt, bis das Gegenteil bewiesen ist. Es gibt keine Vertrauenszone, jeder Server muss individuell geschützt werden.

Nrecghnwl wde hxeh qqspbxeawuazcndjvybkuuayhs

Tntc wrefazk Rvgzcubo, Fhngerutg kmsfdgmspiobdq dgtnmtggz mdr fwtpbhxwa ym qzphtewfub nclcczzz hgv fgbmaix accvtzeskqthaqzgpefjkuyt

Was muss Deutschland leisten?

Notwendig ist eine Cybersicherheitsstrategie. Das bedeutet Resilienz und Kompetenzen zur aktiven Abwehr von Cyberangriffen, Referenzarchitekturen zum Schutz vor Angriffen. Deutschland muss eigene Konzepte für die verschiedenen Sektoren entwickeln.

Wie wirksam sind nationale Konzepte?

Die wesentlichen Fragen müssen auf europäischer Ebene geklärt werden. Dazu gehört beispielsweise die Frage, wie wir in der EU vertrauenswürdige Software herstellen und nicht vertrauenswürdige Software vom Markt ausschließen können. Außerdem müssen wir die Sicherheit der Software verbessern. Nach dem geplanten EU-‚Cyber Resilience Act‘ sind das die Vorschläge für ‘Security by Design’ und die Zertifizierung der Software. 

Im Darknet werden Zugänge zu Unternehmen gehandelt.
Im Darknet werden Zugänge zu Unternehmen gehandelt. (© Silas Stein/dpa)

Gibt es Beispiele?

Es wird seit längerem erörtert, ob IT-Produkte und Dienste aus China oder Russland vertrauenswürdig sind, wie z.B. die aktuelle Diskussion über das zum chinesischen Konzern Bytedance gehörende TikTok zeigt. Es gibt nicht nur in den USA Befürchtungen, dass China auf die Daten von Hunderten von Millionen TikTok-Nutzern zugreifen kann.

Was ist zu tun?

Europa muss sich entscheiden, wie es seine digitale Souveränität gestalten möchte. Wir sollten in Europa eigene Sicherheitsprodukte entwickeln und mehr in europäische Innovationen investieren. Das wird uns unabhängiger machen. Dabei spielt angewandte Forschung, insbesondere von Forschungsorganisationen wie der Fraunhofer-Gesellschaft, eine wichtige Rolle.