Lade Login-Box.
Topthemen: Ministerpräsidentenwahl ThüringenFreies Wort hilftFolgen Sie uns auf InstagramSport-Tabellen

Computer

Risiken im Cyberspace: Wenn das Aquarium das Casino hackt

Attacken aus dem Cyberspace sind längst zu einem Milliarden-Geschäft geworden. Immer raffinierter und aggressiver gehen die Angreifer vor. Im Visier haben sie zunehmend auch Geräte aus dem «Internet der Dinge».



Tastatur
Schlecht gesicherte Geräte im «Internet der Dinge» können zum Einfallstor für Hacker werden.   Foto: Sebastian Gollnow/dpa

Im Kammergericht Berlin müssen die Mitarbeiter des obersten Straf- und Zivilgerichtes der Bundeshauptstadt in diesen Tagen mit Fax, Papier und Telefon kommunizieren.

Das E-Mail-System des Kammergerichts wurde durch die berüchtigte Schadsoftware Emotet infiziert, einen Trojaner, vor dem das Bundesamt für Sicherheit in der Informationstechnik (BSI) deutsche Unternehmen erst kürzlich gewarnt hatte.

Emotet ist zunächst darauf ausgerichtet, die infizierten E-Mail-Systeme auszuspionieren. Das Programm kann dann weitere Schadsoftware nachladen - beispielsweise Banking-Trojaner, die versuchen, digitale Geldströme in die Taschen der Cyberkriminellen umzuleiten. Andere Schadprogramme haben vor allem das Ziel, die Opfer zu erpressen. Bei diesen Ransomware-Angriffen sollen die Anwender mit manipulierten E-Mails ebenfalls dazu animiert werden, auf einen infizierten Dateianhang zu klicken und damit eine flächendeckende Verschlüsselung aller Daten auf den Computern im Netzwerk auszulösen. Für das Passwort, mit dem die Daten wieder entschlüsselt werden können, wird ein Lösegeld (englisch: «ransom») verlangt.

Es vergeht kaum eine Woche, in der nicht Meldungen über betroffene Institutionen die Runde machen. Experten haben mittlerweile weit mehr als 10 000 Spielarten von Verschlüsselungstrojanern ermittelt, darunter der berüchtigte «WannaCry», der auch Rechner der Deutschen Bahn und der Stadt Baltimore im US-Bundesstaat Maryland digital angegriffen und lahmgelegt hat. «WannaCry» nutzte eine Schwachstelle im Microsoft-Betriebssystem Windows aus, die der US-Geheimdienst NSA entdeckt und jahrelang für eigene Spionageangriffe verwendet hatte. Die Cyberwaffe der NSA mit dem Namen «EternalBlue» geriet 2016 in die Hände einer Hackergruppe, danach schwappten Angriffswellen mit den Trojanern «WannaCry» und «NotPetya» durchs Land.

Gegen die Computerwürmer, die sich durch die Netzwerke von Firmen und Organisationen fressen, kann man sich nur schwer schützen. Das macht ein Beispiel deutlich, von dem der renommierte US-Sicherheitsforscher Bruce Schneier auf der Fachkonferenz «Cyber Security Nordic 2019» in Helsinki berichtet: «Die eigentlich gut abgesicherte Finanzabteilung eines Casinos in Las Vegas wurde dadurch gehackt, weil sich im lokalen Netzwerk des Hauses auch ein Fisch-Aquarium mit einem Internet-Anschluss befunden hat.»

Das System, mit dem die Fütterung der Fische und der Zustand des Wassers über das Internet kontrolliert werden konnten, bohrte in die dicke digitale Abwehrmauer das entscheidende Loch. Über Spezial-Suchmaschinen wie shodan.io können von außen erreichbare Systeme aufgespürt werden.

Auf der Konferenz wiesen Schneier und andere Experten eindringlich darauf hin, dass in Zukunft längst nicht mehr nur klassische Computer das Ziel von Cyberkriminellen und staatlich unterstützten Hackern sein werden. «Autos, medizinische Geräte, Drohnen, Thermostate, Kraftwerke, alles was mit «Smart Cities» zu tun hat. Das sind alles Computer.» Im Vergleich zum traditionellen PC gebe es aber einen entscheidenden Unterschied: «Wenn meine Tabellenkalkulation abstürzt, verliere ich vielleicht meine Daten. Aber wenn mein Herzfrequenz-Messgerät crasht oder die Bremsen meines autonom fahrenden Autos versagen, kann ich vielleicht dabei sterben.»

Die neuen Möglichkeiten der fünften Mobilfunkgeneration 5G würden den Trend zur allgegenwärtigen Vernetzung dann auch technisch möglich machen, sagte Rik Ferguson, Chef der Sicherheitsforschung von Trend Micro. «5G ist nicht unbedingt dazu da, Euren Netflix-Download schneller zu machen, sondern dient vor allem dazu, unzählige Verbindungen im «Internet der Dinge» herzustellen.»

Bei den vernetzten Geräten würden immer wieder Schwachstellen auftauchen. «Die meiste Software wurde schlecht geschrieben und nicht sicher, weil niemand für Qualitätssoftware bezahlen möchte», konstatierte Schneier. «Es gibt nur wenige Ausnahmen wie das Space Shuttle vielleicht.» Daher müssten eigentlich ständig entdeckte Sicherheitslücken geschlossen werden. Doch dieser Prozess funktioniere selbst bei Smartphones mehr schlecht als recht. Viele Geräte im «Internet der Dinge» würden nie einen Patch erhalten.

Die Forscher in Helsinki machten sich deshalb für staatlich regulierte Rahmenbedingungen stark. «Wir regulieren ja heute schon Feuerschutz und elektrische Sicherheit», sagte Mikko Hyppönen, Forschungschef des finnischen Sicherheitsunternehmens F-Secure. «Wenn ich mir heute eine Waschmaschine kaufe, kann ich ziemlich sicher sein, dass ich keinen elektrischen Schlag bekomme. Sie wird auch kein Feuer fangen. Aber sie wird Dein WLAN-Passwort im Handumdrehen verlieren.»

Vorbild könne dabei die europäische Datenschutzgrundverordnung (DSGVO) sein, die inzwischen auch außerhalb der Europäischen Union als Vorbild für Datenschutzregulierungen gilt. Für viele Unternehmen sei es einfacher, sich weltweit nach der DSGVO auszurichten, als verschiedene Versionen ihrer Produkte und Dienstleistungen anzubieten. Inhaltlich könne man sich auch an einem neuen Gesetz in Kalifornien zur Cybersicherheit orientieren. Nach der «Senate Bill No. 327» ist es vom kommenden Jahr an verboten, vernetzte Geräte auszuliefern, die nur mit einem vorbelegten Simpel-Passwort wie «admin», «password» oder «123456» geschützt sind.

Veröffentlicht am:
05. 10. 2019
10:40 Uhr

Für »Meine Themen« verfügbare Schlagworte

zu Meine Themen hinzufügen

Hinzufügen

Schlagwort zu
Meine Themen

zu Meine Themen hinzufügen

Hinzufügen

Sie haben bereits von 15 Themen gewählt

Bearbeiten

Sie verfolgen dieses Thema bereits

Entfernen

Für die Nutzung von "Meine Themen" ist ihr Einverständnis zur Datenspeicherung nötig.

Weiter
Bundesamt für Sicherheit in der Informationstechnik Computer Computer-Schädlinge Cyberkriminelle Daten und Datentechnik Deutsche Bahn AG Hacker Hackergruppen National Security Agency Passwörter Sicherheitslücken Software Spielcasinos US-Geheimdienste
Diesen Artikel teilen / ausdrucken


 
Mehr zum Thema
Microsoft-Zentrale in München

15.01.2020

Microsoft schließt Windows-Schwachstelle nach NSA-Hinweis

Geheimdienste wie die amerikanische NSA melden entdeckte IT-Sicherheitslücken nicht immer an die Hersteller, sondern nutzen sie mitunter heimlich aus. Bei einer gravierenden Verschlüsselungs- Schwachstelle in Windows wur... » mehr

Schadsoftware stört öffentliche Einrichtungen

27.12.2019

Schadsoftware stört öffentliche Einrichtungen

Kurz vor Weihnachten legten Cyberattacken öffentliche Einrichtungen lahm. Vor allem der Trojaner Emotet treibt sein Unwesen und geht dabei besonders raffiniert vor. » mehr

Autovermietung Buchbinder

23.01.2020

Bei Autovermietung Buchbinder standen Kundendaten offen

Millionen von Kundendaten des Autovermieters Buchbinder standen frei verfügbar im Netz. Pikantes Detail: Auch Daten des Grünen-Chefs Robert Habeck und des Präsidenten des Bundesamts für Sicherheit in der Informationstech... » mehr

Schadsoftware stört öffentliche Einrichtungen

29.01.2020

IT-Totalschaden am Kammergericht wirft viele Fragen auf

Der Cyberangriff auf das Berliner Kammergericht beschäftigt weiter die Behörde. Ist es zu einem Abfluss sensibler Daten gekommen? Wie es überhaupt zu der Infektion gekommen ist, lässt sich kaum noch herausfinden. » mehr

Windows-7-Aus

13.01.2020

Viele PC-Anwender ignorieren «tickende Zeitbombe» Windows 7

Seit Monaten fordern Sicherheitsexperten die Nutzer des PC-Betriebssystems Windows 7 auf, sich von dem Software-Dino zu verabschieden. Vielen ist das wohl egal, obwohl der offizielle Produktsupport ausläuft. » mehr

Smartphone

29.11.2019

Forscher entdecken Sicherheitslücke im SMS-Nachfolger RCS

Berliner Sicherheitsforscher haben Schwachstellen im SMS-Nachfolgesystem RCS entdeckt, durch die unter bestimmten Umständen Smartphones attackiert werden können. » mehr

Bildergalerie » zur Übersicht

Gefahrgut Ammoniak Suhl Suhl

Amoniak-Austritt in Suhler Firma | 17.02.2020 Suhl
» 36 Bilder ansehen

14. Kristalmarathon

14. Kristallmarathon Merkers |
» 90 Bilder ansehen

Karneval Umzug Dietzhausen 2020 Dietzhausen

Karnevalsumzug Dietzhausen | 16.02.2020 Dietzhausen
» 136 Bilder ansehen

Autor

dpa

Kontakt zur Redaktion

Veröffentlicht am:
05. 10. 2019
10:40 Uhr



^