1 subscription and 1 subscriber
Article

Hackerangriff: Was bietet Schutz gegen einen Hackerangriff?

Schutz gegen Hacker: „Meine Passwörter sind im Schnitt so um die 20 Zeichen lang.“ (Foto: Imago)

Geld gegen Daten: Hacker sperren Computer und erpressen die Besitzer. Wie funktioniert eine solche Attacke und wie kann man sich schützen? Ein Experte erklärt’s im Interview.


Stell dir vor, du kommst nach Hause und im Flur steht plötzlich ein Tresor. Daneben findest du einen Brief. In dem steht, dass alle deine wichtigen Unterlagen wie Ausweise, Zeugnisse und Bankdaten in dem Safe eingeschlossen sind. Den Schlüssel bekommst du nur, wenn du ein Lösegeld zahlst.


Hackerangriff auf Norsk Hydro: Die Mitarbeiter kamen nicht an ihre Computer

So ähnlich erging es vergangene Woche dem norwegischen Aluminiumhersteller Norsk Hydro. Die Diebe sind aber nicht durchs Fenster in die Firma eingestiegen und schleppten auch keinen Tresor ins Foyer. Stattdessen gelangten sie mit Hilfe von E-Mails ins Netzwerk. Ein digitaler Überfall sozusagen, ein Cyber-Angriff.


Über Nacht verschlüsselte eine eingeschleuste Schadsoftware alle Dateien auf den Rechnern der Firma. Als die Mitarbeiter am nächsten Morgen an ihre Arbeitsplätze kamen, konnten sie nicht auf ihre Daten zugreifen und nicht arbeiten.


Thorsten Holz weiß, was bei solchen Angriffen passiert. Er leitet den Lehrstuhl für Systemsicherheit an der Ruhr-Universität in Bochum. Zeit für ein Interview.


Thorsten, Hacker haben in der vergangenen Woche den Aluminiumhersteller Norsk Hydro angegriffen. Wie sieht so eine Cyber-Attacke aus?
Die Angreifer haben die Kontrolle über einzelne Rechner bekommen und dann eine Schadsoftware eingeschleust. Die hat die gesamten Daten auf den Servern des Unternehmens verschlüsselt. Also beispielsweise Word-Dokumente, Excel-Dateien, Bilder oder Filme. Dazu schickten die Angreifer einen digitalen Erpresserbrief: Die Daten gibt es erst zurück, wenn eine bestimmte Lösegeld-Summe gezahlt wird.


Norsk Hydro hat aber nicht bezahlt. 
Richtig. Experten raten auch davon ab, zu zahlen. Dadurch machen sich die Unternehmen nämlich weiter erpressbar. Jede Firma, die eine funktionierende IT-Abteilung hat, sollte regelmäßig Sicherungskopien („Backups“) erstellen. Die müssen in so einem Fall einfach nur eingespielt werden. Das kann zwar ein paar Tage dauern und es gehen auch Daten verloren. Der Schaden bleibt aber klein. Man muss allerdings sagen, dass die Kriminellen in der Regel immerhin vertrauenswürdig sind: Wenn das Geld bezahlt wird, geben sie auch den Schlüssel heraus.


Wie schaffen es Hacker überhaupt, Zugriff auf Computer zu bekommen? 
Angreifer können über verschiedene Wege („Einfallstore“), auf Computer zugreifen. Beliebt sind sogenannte Phishing-Mails. Phishing ist das englische Wort für angeln. Diese Mails sehen auf den ersten Blick seriös aus und bringen den Nutzer dazu, auf einen Link oder einen Anhang zu klicken. Dadurch bekommt der Angreifer dann die Kontrolle über einen Rechner und kann von dort aus auf das ganze Netzwerk zugreifen.


Norsk Hydro ist nicht das einzige Hacker-Opfer. Welche prominenten Beispiele fallen dir noch ein? 
In Nordrhein-Westfalen gab es den Angriff auf das Lukaskrankenhaus in Neuss und auch verschiedene andere Krankenhäuser. Hier sind die Angreifer nach demselben Schema vorgegangen. Bei der Deutschen Bahn gab es ebenfalls Angriffe, bei denen die Anzeigetafeln an den Bahnsteigen betroffen waren. Auch hier forderten die Angreifer Lösegeld. Ein anderer Fall war der Angriff auf den Containerhersteller Maersk. Tagelang war die komplette IT nicht verfügbar. Es entstand ein Schaden in Millionenhöhe.


Was für Folgen können Hackerangriffe haben? 
Bei Unternehmen passiert es häufig, dass ein Angriff zunächst den gesamten Betrieb lahmlegt. Die Produktion steht still. Das kostet die Unternehmen eine Menge Geld. Noch schlimmer sind die Folgen, wenn beispielsweise ein Geheimdienst versucht, eine Wahl zu beeinflussen. Das kann die Demokratie in dem Land gefährden. Oder wenn Geheimdienste so weit gehen, dass die Privatsphäre der Bürger bedroht ist.


thorsten-holz-Systemsicherheit

Sicherheitsexperte Thorsten Holz: „Am Ende muss nur einer darauf hereinfallen.“ (Foto: Uni Bochum)


Wer steckt hinter Hackerangriffen? 
Ein Beispiel für einen staatlichen Angreifer ist der amerikanische Geheimdienst NSA. Mehrere Milliarden Dollar Budget, 40.000 Mitarbeiter und genügend technische Mittel, um gezielt Computerviren zu ihren Zwecken einzusetzen. Ähnliche Angriffe kommen aber auch aus ChinaRussland oder Nordkorea. Die Regierungen wollen so Informationen beschaffen. Ein wichtiger Teil der Cyber-Angriffe läuft auch im Bereich der Wirtschaftsspionage. Unternehmen wollen sich einen Vorteil gegenüber der Konkurrenz verschaffen und dafür an Informationen gelangen, etwa über die Kunden und die Pläne der Konkurrenz.


Welche Formen fallen dir noch ein?
Die klassische Cyberkriminalität zum Beispiel. Dahinter stecken diejenigen Angreifer, die profitorientiert angreifen. Sie versuchen, Passwörter und Kreditkarten-Daten zu stehlen und Zugriff auf Computer zu bekommen. Die sehen ihre Arbeit als eine Art Beruf an. Der Teenager, der im Kinderzimmer aus Spaß etwas zu hacken versucht, ist schon fast Geschichte. Die Schutzmechanismen haben sich in den vergangenen Jahren so stark verbessert, dass so etwas nur noch selten vorkommt.


Wie aufwendig ist ein Hackerangriff? 

Heutige Betriebssysteme wie Windows 10 sind deutlich besser geschützt als alte Versionen. Auch aktuelle IT-Sicherheitslösungen können mehr als damals. Das hat die Hürde für Angreifer höher gemacht. In der Praxis scheitert es dann meist am Faktor Mensch.


Inwiefern?
Angreifern gelingt es immer noch relativ einfach, mittels Phishing-E-Mails Zugriff zu bekommen, weil irgendwer die Links anklickt. Der Angreifer muss nur eine Lücke finden, um in die Firma zu kommen. Dann schickt er 100 Mails – von der Rezeption bis zur Vorstandsebene – am Ende muss nur einer darauf hereinfallen, also einen Anhang oder einen Link öffnen – und der Angreifer ist am Ziel.


Sind wir als Nutzer im Netz also immer noch zu unvorsichtig?
Mittlerweile lernen die Menschen, dass IT-Sicherheit jeden betrifft. Aber viele Leute tun immer noch zu wenig. Gerade, wenn man sich anschaut, wie Leute Passwörter wählen. Da gibt es auf jeden Fall noch Lernbedarf.


Wie sehen denn deine Passwörter aus? 
Meine Passwörter sind im Schnitt so um die 20 Zeichen lang und beinhalten Sonderzeichen, Zahlen und Groß- und Kleinbuchstaben. Merken muss ich mir die aber nicht. Dazu nutze ich einen Passwort-Manager, der die Passwörter für mich verwaltet.


Und den kann man nicht knacken?

Ein Passwort-Manager funktioniert als eine Art digitaler Tresor: Ich kann meine Passwörter in diesem Programm speichern, sie werden dort verschlüsselt abgelegt. Wenn ich mich irgendwo einloggen will, dann kann ich das Passwort aus dem Passwort-Manager kopieren – ich muss mir Passwörter also nicht mehr merken sondern das Programm erledigt dies.


Welche Passwort-Manager empfiehlst du?
Ich selbst benutze KeePass, andere beliebte Tool sind LastPass und 1Password.


Wie kann ich mich sonst noch vor Hackerangriffen schützen?
Da gibt es verschiedene Möglichkeiten. Zum einen braucht man ein gesundes Misstrauen. Bei jeder Mail sollte man sich fragen: Kenne ich den Absender? Sollte ich das wirklich öffnen? Regelmäßige Backups sind Pflicht. Auch wichtig: Die Zwei-Faktor-Authentifizierung.

hackerangriff-online

Hackerangriff: „In der Praxis scheitert es dann meistens am Faktor Mensch.“ (Illustration: Imago)


Was ist das?
Wenn ich mich beispielsweise bei Google anmelde, muss ich nicht nur Nutzername und Passwort kennen, sondern auch noch einen Code von meinem Handy eingeben. Selbst wenn jemand mein Passwort klaut, kann er trotzdem nicht in meinen Account, weil er den Code auf meinem Handy nicht kennt.


Woran merke ich, dass ich gehackt wurde?
Ein typisches Anzeichen ist, wenn man sich bei einem eigenen Account nicht mehr einloggen kann. Auffällig ist auch, wenn der PC anders reagiert als sonst, vielleicht langsamer ist oder Programme häufiger abstürzen. Die Angreifer versuchen natürlich, möglichst unentdeckt zu bleiben. Es ist also schwierig, einen erfolgreichen Angriff zu bemerken. Also immer auf kleine Hinweise achten.


Was kann ich tun, wenn ich gehackt wurde?
Erstmal Ruhe bewahren! Und dann schauen, was überhaupt passiert ist. Meistens ist es so, dass die Angreifer dein Passwort stehlen, vielleicht auch sofort ändern. Sie sperren dich also aus deinem eigenen Account aus und verschicken dann beispielsweise in deinem Namen E-Mails. Zunächst solltest du also versuchen, wieder Zugriff auf deinen Account zu bekommen, indem du das Passwort zurücksetzt oder den Support kontaktierst. Dann sofort das Passwort ändern! Wenn Schadsoftware auf dem Rechner ist, solltest du Anti-Viren-Programme verwenden, um diese möglichst zu entfernen.


Letzte Frage: Ist es profitabler, ein Hacker zu sein oder Abwehrmechanismen zu entwickeln?
Es sind zwei Seiten derselben Medaille. Um ein Netzwerk effektiv absichern zu können, muss ich mich in die Angreifer hineinversetzen und wissen, wie sie vorgehen. Andererseits muss ich als Angreifer wissen, wie die Schutzmechanismen funktionieren und mir einen Weg überlegen, sie zu umgehen. Insofern kenne ich sowieso beide Seiten. Aber mit Blick aufs Gesetz entscheiden sich die Meisten dafür, auf der guten Seite zu bleiben.


Danke für das Interview, Thorsten!

Original