Weiter mit Tracking durch Dritte

Besuchen Sie unsere Website mit externen Inhalten, personalisierter Werbung und Werbetracking durch Dritte. Details und Informationen zu Cookies, Verarbeitungszwecken sowie Ihrer jederzeitigen Widerrufsmöglichkeit finden Sie in der Datenschutzerklärung und in den Privatsphäre-Einstellungen.

Weiter mit dem PUR-Abo

Nutzen Sie unser Angebot ohne Werbetracking durch Dritte für 4,99 Euro/Monat. Kunden mit einem bestehenden Abo (Tageszeitung, e-Paper oder PLUS) zahlen nur 0,99 Euro/Monat. Informationen zur Datenverarbeitung im Rahmen des PUR-Abos finden Sie in der Datenschutzerklärung.

Zum Angebot Bereits PUR-Abonnent? Hier anmelden

Einwilligung: Durch das Klicken des "Akzeptieren und weiter"-Buttons stimmen Sie der Verarbeitung der auf Ihrem Gerät bzw. Ihrer Endeinrichtung gespeicherten Daten wie z.B. persönlichen Identifikatoren oder IP-Adressen für die beschriebenen Verarbeitungszwecke gem. § 25 Abs. 1 TTDSG sowie Art. 6 Abs. 1 lit. a DSGVO durch uns und unsere bis zu 220 Partner zu. Darüber hinaus nehmen Sie Kenntnis davon, dass mit ihrer Einwilligung ihre Daten auch in Staaten außerhalb der EU mit einem niedrigeren Datenschutz-Niveau verarbeitet werden können.

Tracking durch Dritte: Zur Finanzierung unseres journalistischen Angebots spielen wir Ihnen Werbung aus, die von Drittanbietern kommt. Zu diesem Zweck setzen diese Dienste Tracking-Technologien ein. Hierbei werden auf Ihrem Gerät Cookies gespeichert und ausgelesen oder Informationen wie die Gerätekennung abgerufen, um Anzeigen und Inhalte über verschiedene Websites hinweg basierend auf einem Profil und der Nutzungshistorie personalisiert auszuspielen.

Externe Inhalte: Zur Ergänzung unserer redaktionellen Texte, nutzen wir in unseren Angeboten externe Inhalte und Dienste Dritter („Embeds“) wie interaktive Grafiken, Videos oder Podcasts. Die Anbieter, von denen wir diese externen Inhalten und Dienste beziehen, können ggf. Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten.

Verarbeitungszwecke: Personalisierte Werbung mit Profilbildung, externe Inhalte anzeigen, Optimierung des Angebots (Nutzungsanalyse, Marktforschung, A/B-Testing, Inhaltsempfehlungen), technisch erforderliche Cookies oder vergleichbare Technologien. Die Verarbeitungszwecke für unsere Partner sind insbesondere:
Informationen auf einem Gerät speichern und/oder abrufen

Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Gerätekennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.

Personalisierte Anzeigen und Inhalte, Anzeigen und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen

Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.

▌▉▍▉▉▍▉▌▌▉▍▉▌ ▉▌▌▉▍▉▌▌▉▍▉▍▉▍ ;▌▉▍▉▉▍▉▌▌▉▍▉▌
  1. Startseite
  2. Kultur
  3. Gesellschaft
  4. Cyberkriminalität: Achtung, wir werden gehackt!

Cyberkriminalität
07.01.2019

Achtung, wir werden gehackt!

Jede Sekunde finden weltweit tausende Cyberangriffe statt. Die Darstellung zeigt abgewehrte Angriffe während einer Millisekunde.
Foto: Kaspersky Lab

Im Internet tobt ein Krieg, der uns alle betrifft. Gut gegen Böse. Wie das aussieht, verraten uns ein paar Kämpfer bei einem Frontbesuch.

Das Navi muss gehackt worden sein, der Weg kann so nicht stimmen! Die Straße wird immer schmaler, führt durch ein Wohngebiet, an Wiesen vorbei über einen Hügel. Saß eben im Frühstücksraum des Grazer Hotels doch jemand, der sich über das WLAN auf mein Handy gehackt hat? Vielleicht der Bärtige mit dem Laptop? Aber warum sollte er? „Sie haben Ihr Ziel erreicht“, sagt nun die vertraute Frauenstimme und ich fühle mich etwas in meiner Paranoia ertappt. Mitten in Kärnten, am Rande der Kleinstadt Wolfsberg  …. In dieser österreichischen Idylle befindet sich das Hauptquartier der Cybersicherheitsfirma BPN – lediglich das Firmenlogo, ein großes Schutzschild auf dem massiven Eingangstor, lässt erahnen, dass die Lage nicht so friedlich ist.

Es tobt ein globaler digitaler Krieg, dessen Ausmaß wir kaum mitbekommen, dabei sind wir unmittelbar davon betroffen und bedroht. Durch das Internet der Dinge hinterlassen wir überall Daten und sind verwundbar, denn unsere vernetzten Geräte können angegriffen, observiert, abgeschaltet, zerstört, manipuliert, kurz: gehackt werden – mit ein paar Klicks eines unbekannten Hackers irgendwo auf der Welt. Im Gegensatz zu den meisten Nutzern weiß er, was in den Innereien eines Computers oder Mobiltelefons vor sich geht.

Experten sprechen bereits von einem Digitalisierungsdilemma: Die Technik, die unser Leben erleichtern soll, kann es uns gleichsam massiv erschweren. Vor ihr verstecken kann sich kaum jemand, denn selbst wer auf Handy und Fernseher verzichtet, bekommt Wasser, Strom und Geld nur mithilfe von Computern – und die sind längst Waffen im Internetkrieg geworden. Aber wer sind eigentlich die, die da kämpfen?

Das Internet ist inzwischen ein Kriegsgebiet

Wie viele Black Hats, also kriminelle Hacker, es gibt, ist unklar. Ebenso, wo sie gerade überall zuschlagen. Das Internet gibt ihnen schier unbegrenzte Möglichkeiten, sich zu verstecken und aus dem Hinterhalt anzugreifen. White Hats hingegen versuchen, die Gesellschaft vor diesen Angriffen zu schützen, indem diese Computerexperten beispielsweise Firewalls aufbauen oder Eindringlinge aus Systemen werfen. Eine Bastion dieser gutwilligen Hacker befindet sich also mitten in Kärnten, auf halber Strecke zwischen Klagenfurt und Graz, wo Patrick Bardel vor einigen Jahren BPN gründete – und nun hier, hinter dem Stahltor, konkrete Einblicke in den globalen Vielfrontenkrieg geben will.

In Zahlen sieht eine Front zum Beispiel so aus: 978 Millionen Menschen in 20 Ländern wurden 2017 Opfer von Cyberkriminalität – jeder zweite Internetnutzer quasi. Die Wahrscheinlichkeit, erwischt zu werden, ist also recht hoch. Das ergab eine Studie der Symantec Corporation, die die Anti-Virus-Software Norton herstellt. In jedem zweiten Fall wurde ein Endgerät von Schadprogrammen befallen. Kreditkartendaten oder Passwörter wurden gestohlen (39 Prozent). Mailzugänge oder Social Media Accounts wurden gekapert (34 Prozent). Oder, oder, oder ...

Hacking läuft aber häufig zunächst auch analog ab. Etwa an der Firmenfront. „Haben Sie es eben im Radio gehört? Tesla ist angegriffen worden. Ein frustrierter Mitarbeiter hat wohl geheime Informationen verkauft“, sagt Michael Hofer zur Begrüßung. In Wirklichkeit heißt er anders, aber dazu später mehr. Der Endzwanziger gehört zu den Entscheidern bei BPN und ruft nun mit dem Handy eine Kollegin an, damit sich die Tür zum Besuchereingang öffnet. Wir treten ein und warten kurz auf Firmenchef Bardel.

Beim Hacken ist die größte Schwachstelle der Mensch

Wie Mitarbeiter anderer Firmen als Türöffner für ungebetene Besucher fungieren, darüber könnte Hofer ein Buch schreiben. Social Engineering heißt diese Hacking-Methode, bei der die Schwachstelle Mensch ausgenutzt wird. Es ist laut einer Umfrage des Digitalverbandes Bitkom nach dem Diebstahl von IT- und Telekommunikationsgeräten die zweithäufigste Angriffsart auf Firmen. Denn dort, wo elektronische Hürden zu hoch sind, versuchen Hacker erst einmal analog, an Informationen zu gelangen, die dabei helfen, digital einzudringen. Hofer erklärt das bildlich: „Wir versuchen nicht, die Schutzmauer einzureißen, das wäre viel zu aufwendig. Wir versuchen, dass uns jemand aus der Burg heraus über die Mauer Informationen zuwirft.“ So machen das auch die Bösen. Häufig gelingt das etwa über Personalabteilungen. Ein Anruf eines vermeintlich verzweifelten Bewerbers, dass sein Lebenslauf nicht durchgeht und ob es diesen noch einmal extra und passwortgeschützt mailen darf. Fällt jemand aus der Personalabteilung darauf rein und gibt das Passwort ein, ist der Eingreifer im System und Informationen fliegen über die Mauer.

Vor Social-Engineering-Angriffen sind Mitarbeiter auch im Privatleben nicht gefeit. Ein Mann sitzt etwa in einer Bar. Er kommt mit einer fremden Frau ins Gespräch. Smalltalk, dies und das halt. Sie jammert über Arbeitszeiten. Irgendwann erzählt er, dass er ab und zu von daheim aus arbeiten kann. „Dann haben wir ihn“, sagt Hofer. Die Frau gehört nämlich zu einem 150-köpfigen Expertenteam, das gezielt auf Informationsträger angesetzt wird, wenn Firmenbosse oder -besitzer den Auftrag dazu erteilt haben. Über Wochen und Monate tragen die Ermittler dann winzige Informationen zusammen und spähen die Sicherheitslücken aus. Hofer verrät, wie die analoge Bar-Sache weiterginge: „Wenn wir wissen, dass er seinen Firmencomputer mit nach Hause nimmt, müssten wir nur herausfinden, wo er wohnt, was im Internet eine schnelle Sache ist, und einen Einbrecher vorbeischicken – schon haben wir einen Rechner mit geheimen Firmendaten.“

Mehrere 100.000 Euro lassen sich global agierende Konzerne so einen groß angelegten Sicherheitscheck der BPN schon mal kosten. Es steht immerhin einiges auf dem Spiel: Datenklau, Diebstahl geistigen Eigentums, Blockade der IT-Systeme, Geldverlust in Millionenhöhe. Eine Umfrage des Sicherheitssoftware-Entwicklers Kaspersky Lab ergab: Die durch ein Datenleck verursachten Kosten bei kleinen und mittleren Unternehmen sind 2017 im Vergleich zum Vorjahr um 37 Prozent auf durchschnittlich 120.000 Dollar gestiegen – bei Großunternehmen waren es im Schnitt bis zu 1,23 Millionen Dollar (ein Plus von 24 Prozent). Fast ein Drittel aller IT-Ausgaben in Unternehmen entfallen heute auf den Bereich Cybersicherheit. IT-Abteilungen gehören inzwischen zu den wichtigsten Bereiche einer Firma. Weil die Cyberkriminellen immer kreativer und besser werden, holen sich viele IT-Chefs Unterstützung von Sicherheitsfirmen wie BPN.

Hofers Erfahrung nach sind übereifrige und frustrierte Mitarbeiter ein Sicherheitsrisiko für Unternehmen, gegen das selbst ausgeklügelte digitale Schutzmauern machtlos sind – wie das Beispiel Tesla zeigt. „Sorgen Sie dafür, dass Ihre Mitarbeiter zufrieden sind“, rät Hofer daher seinen Kunden, die ihn unter seinem richtigen Namen kennenlernen. Hier soll dieser aber nicht stehen, damit er für Social-Engineering-Einsätze nicht verbrannt ist. Um über White Hat Hofer online etwas herauszufinden, müssten Experten ran, wie Patrick Bardel, der nun den Besprechungsraum betritt.

Hacker entsprechen schon lange nicht mehr alten Klischees

Mitte 30, Hemd, Anzughose, nach hinten gekämmte kurze Haare, sonnengebräunte Haut – so sehen heutzutage Hacker aus. Bardel lacht. „Ja, wir sind die Nerds. Die Zeiten sind vorbei, als das nur dicke, pickelige, blasse Jungs waren.“ Und auch das Klischee vom im Dunkeln sitzenden Hacker mit drei Bildschirmen vor, vollem Aschenbecher und gestapelten Pizzakartons neben sich, ist längst überholt. „Die können heute mit dem Laptop auf dem Sofa sitzen und nebenbei Netflix gucken. Oder am Strand von Thailand liegen“, sagt Bardel. Um Schaden anzurichten reichen ein Laptop, ein schneller Internetzugang und das Wissen, das in etwa dem eines Informatikstudenten im dritten Semester entspricht. Bardel kennt noch die Zeiten, als das anders war.

„Der Umbruch der letzten 20 Jahre war enorm. Wir sind die letzte Generation, die ohne Handy und Internet aufwuchs“, sagt der Mann, der seine Firma einst in einer Garage gründete und nun zu den führenden Security-Experten Österreichs gehört. Seine ersten Hacking-Versuche startete er als Teenager mit einem tutenden Modem und auf einem PC, der weniger Arbeitsspeicher hat als das Smartphone, das er nun in der Hand hält und regelmäßig checkt. Angriffe aus dem Internet waren um die Jahrtausendwende meistens nur eine gezielte Machtdemonstration. „Damals erschien ein Logo auf dem Bildschirm des Angegriffenen, um zu zeigen: Wir haben es geschafft. Schluss.“

Heute passiert das wieder, allerdings verbunden mit einer Geldforderung: Entweder es wird ein Betrag gezahlt oder die Daten sind für immer verloren. „Die Cyberkriminalität ist inzwischen kommerzialisiert“, sagt Bardel.

Im Darknet bieten anonyme Hacker für ein paar tausend Euro ihre kriminellen Dienste an. Schnell verdientes Geld bei minimaler Gefahr, geschnappt zu werden. Die Sicherheitsbranche geht davon aus, dass inzwischen mehr Geld durch illegales Hacking verdient wird als durch den globalen Drogenhandel. Jährlich verursachen Cyberkriminelle laut einer Studie des Antivirensoftware-Herstellers McAfee bei Unternehmen einen finanziellen Schaden von über 400 Milliarden Dollar. Bei Konsumenten erbeuteten sie Symantec zufolge allein in 2017 172 Milliarden Dollar – durchschnittlich 142 Dollar pro Person.

Der Schaden für Unternehmen ist gewaltig

Ausgelöst werden die meisten Erpresserangriffe auf Privatpersonen durch Ransomware – Schadprogramme, die gezielt im Internet verschickt, aber auch über Massenmails oder über Homepages gestreut werden. Da wird beispielsweise vorgegaukelt, dass der Account eines vertrauenswürdigen Internetshops oder einer Social-Media-Plattform gehackt wurde. Irgendeiner fällt schon auf den digitalen Trickbetrug rein, klickt einen Link oder eine Datei an – und schon ist’s passiert. Laut dem Bundesamt für Sicherheit in der Informationstechnik (BSI) sind mehr als 600 Millionen Schadprogramme im Umlauf. 2017 wurden täglich 280.000 neue Varianten entdeckt. Da stellt sich nicht mehr die Frage, ob ein Angriff erfolgt, sondern vielmehr wann es so weit ist.

„Das Internet der Dinge birgt enorme Gefahren. Überall hinterlassen wir Daten“, sagt Bardel und so warnt auch das BSI. Je digitaler wir leben und je sorgloser wir Technik verwenden, desto anfälliger werden wir auch für Cyberkriminelle, die es auf diese Daten aus Handys, intelligenten Lautsprechern und Kühlschränken, selbstfahrenden Autos und Social Media Accounts abgesehen haben. Inzwischen finden sogar Angriffe auf Haustiere statt, indem etwa mit dem Internet vernetzte Futterspender manipuliert wurden.

Justizbehörden sind gegen international agierende Black Hats in der Regel machtlos. Also setzen Unternehmen, Behörden und Privatpersonen auf das Wissen der White Hats als Abwehrmaßnahme. Hier kommen Experten wie Bardel und seine Hacker-Crew ins Katz-und-Maus-Spiel. Vor sechs Jahren entdeckte er bei einem Sicherheits-Software-Test seines IT-Unternehmens die Marktlücke. Seitdem hat sich die BPN auf IT-Sicherheitschecks spezialisiert – analog wie digital. Kleine und mittelständische Unternehmen im deutschsprachigen Raum und auch Konzerne beauftragen die Firma mit Stresstests für die IT-Abwehr. „In den letzten 15 bis 20 Jahren wurde in Sachen Security viel verpennt, das ändert sich nun“, sagt Bardel.

Hotel gehackt - Gäste kommen nicht mehr aus dem Zimmer

Manche hätten die Bedrohungslage noch immer nicht erkannt. Den Satz „Bei uns gibt es doch nichts zu stehlen“ bekommen Bardel und Kollegen noch immer zu hören. Dann hat Hofer wieder Geschichten parat: Vom Radiologen, der 10.000 Euro zahlte, damit er seine millionenschwere Technik wieder benutzen konnte. Der Gesundheitsbereich sei zurzeit im Fokus der Black Hats, sagt Hofer. „Hier tut es schnell weh, weil es um Menschenleben geht, da fließt sofort Lösegeld.“ Hofer erzählt von einer Kleinbäckerei, deren EDV lahmgelegt wurde. Oder vom Hotel in Kärnten, dessen Zimmerschließsystem gehackt wurde. Oder, oder, oder … „Hacker sind faul. Wenn sie nicht Daten stehlen können, dann schließen sie die Besitzer einfach aus. Das ist einfacher und schneller“, fasst Hofer zusammen. Wenn der Aufwand gar zu hoch ist, suchen sie sich ein neues Ziel.

Bardel öffnet nun ein Laptop. Mit nur ein paar Klicks kann der Firmenchef einen Nicht-Nerd damit das Gruseln lehren. Bardel surft erst einmal auf die Website https://haveibeenpwned.com, gibt seine und die Mailadresse seines Gastes ein, um zu zeigen, dass fast jeder schon einmal gehackt wurde – in diesem Fall durch ein Datenleck bei einem Social-Media-Unternehmen. „100 Prozent Sicherheit gibt es nicht. Sogar die NSA hat’s schon erwischt“, sagt Bardel und Hofer bringt wieder einen Burg-Vergleich aus der Praxis: „Viele setzen darauf, den Wassergraben besonders breit und die Burgmauer besonders hoch zu bauen. Wenn ein Angreifer diese Hindernisse aber doch überwindet, kann er sich dann frei in der Burg bewegen.“ Also müsse man auch dafür sorgen, dass in der Burg die einzelnen Räume gesichert sind.

Bardel surft weiter und findet im Handumdrehen auf legalen Internetseiten Hacking-relevante IT-Daten: genug Informationen, um eine vertrauenswürdige Geschichte für einen Social-Engineering-Angriff zu erfinden, ebenso Sicherheitslücken in Systemen mit dazugehörigen IP-Adressen, die sich mit Hackerprogrammen schnell scannen lassen. „Das ist, als würde man um ein Haus schleichen und prüfen, ob ein Fenster offen ist“, beschreibt Bardel. Ein Trainee aus dem aktuellen BPN-Nachwuchsprogramm, Student, Anfang 20, kurze Hose, „Hard Rock Café“-T-Shirt, assistiert auf einem zweiten Laptop und bedient ein Programm, das Black wie White Hats nutzen. Mehrere Anwenderfenster erscheinen auf dem Bildschirm des Hackers. Einige haben einen schwarzen Hintergrund, über den sich weiße, rote und blaue Schrift bewegt. Bis hierhin ist alles legal. Der Trainee gibt in eines der schwarzen Felder Befehle ein – schon ist Bardels Test-Laptop gehackt und wie von Geisterhand verschwinden etwa Dateien aus dem Windows-Verzeichnis. In Wirklichkeit bekämen Opfer nicht sofort mit, dass sich ein Hacker in ihrem System befinde, weil dieser nicht sofort zuschlage und erst einmal observiere, sagt Hofer.

Der Trainee klappt den Computer zu. Genug gezeigt, mehr könnte ein Nicht-Nerd ohnehin nicht mehr nachvollziehen. Warum er für die Guten kämpft, wo es bei den Bösen doch so viel mehr zu verdienen gibt? „Mir geht es nicht ums Geld. Ich möchte Probleme lösen. Und außerdem haben ich ein Gewissen“, sagt er. Laut Hofer denken viele White Hats so. Schlecht verdienen sie aber auch auf der guten Seite nicht. Nachdem die Wirtschaft händeringend Beschützer sucht, winken Unternehmen Hofer zufolge schon mal mit Einstiegsgehältern für Master der Informatik von 100.000 Euro. Den Heldenstatus gibt es quasi noch dazu – unbezahlbar.

Hacker könnten selbst das Stromnetz lahmlegen

Die moderne Gesellschaft ist abhängig davon, dass die White Hats die Attacken der Black Hats abwehren können. Oder dass letztere entweder zu faul sind oder doch ein Gewissen haben, sodass sie kritische Infrastukturen (Kritis) nicht im großen Stil angreifen. Welch katastrophale Folgen es etwa haben könnte, wenn die Stromnetzwerke lahmgelegt werden, hat Marc Elsberg in seinem Buch „Blackout“ geschrieben. Bardel hat’s gelesen. „Das ist eine Dokumentation. Durchaus möglich. Aber sehr, sehr aufwendig.“ In Deutschland sei die Sicherheitslage im Vergleich zu anderen europäischen Ländern gut. Für Kritis gebe es besonders hohe Sicherheitsstandards. Und durch die neue Datenschutzverordnung machten sich viele Firmen mehr Gedanken über Datensicherheit. Doch dadurch seien sie auch für Hacker erpressbarer, weil diese mit einer Veröffentlichung drohen können, wenn Kundendaten nicht richtig geschützt wurden. Deshalb werden Angriffe auf klein- und mittelständische Unternehmen nun zunehmen, vermuten Bardel und Hofer.

Für die vielen Nicht-Nerds haben sie auch gute Nachrichten: Viele Hersteller würden nun Sicherheitslücken in ihrer Software schließen und Updates anbieten, das helfe etwa gegen Ransomware. Und die Wahrscheinlichkeit, als Normalo Opfer eines gezielten Angriffs zu werden, sei relativ gering. Zu großer Aufwand, zu wenig Gewinn.

„Wachsam sein, aber nicht paranoid werden. Man steht ja auch nicht jeden Tag auf und denkt daran, dass man verunglücken könnte“, sagt Bardel zum Abschied. Seine Worte klingen nach: Etwa, als sich der Zündschlüssel zum Mietwagen umdreht und das Navi zurück zum Grazer Flughafen führt. Oder als das Handy den nächsten WLAN-Hotspot anbietet. Oder als plötzlich abends daheim das Internet so seltsam langsam ist. Oder, oder, oder …

Themen folgen

Die Diskussion ist geschlossen.