Über Millionenschäden und gigantische Stromausfälle

Cyberkriminalität ist eine der größten Bedrohungen in der heutigen Zeit. Aber was passiert eigentlich bei einem Hack – zum Beispiel beim Blackout in der Ukraine 2015 oder bei WannaCry 2017? Erfahren Sie, wie ein solcher Cyberangriff abläuft – und welche Verantwortung jeder einzelne dabei tragen kann. 

Daten gehören heute zu unserem wertvollsten Gut. Dank ihnen und er Digitalisierung optimieren wir Geschäftsabläufe, vereinfachen die Kommunikation, erhöhen die Wirtschaftsleistung und verbessern unsere Lebensqualität. Tag für Tag teilen wir Informationen über unsere Mobiltelefone, Tablets und Computer und Milliarden dieser Geräte kommunizieren untereinander. Dabei unterliegen diese digitalen Systeme auch einer ständigen Bedrohung: garantiert hört irgendjemand irgendwo zu oder manipuliert diese Daten.  

 

Denn die digitalen Systeme, auf die wir uns verlassen, werden fortwährend geändert und aktualisiert. Währenddessen lauern Hacker wie Diebe in der Nacht in einem Krimi – sie warten auf den richtigen Moment und brechen ein, wenn niemand hinschaut. Denn manchmal lassen wir eben doch ein Fenster geöffnet. 

 

Und sobald es einem Hacker oder einer Schadsoftware gelingt, Schwachstellen in einem digitalen System auszunutzen, können das System infiltriert und kritische Daten gestohlen oder sogar ein Betriebsschaden verursacht werden – und das nicht mehr nur am heimischen PC, sondern in Fabriken, Kraftwerken oder Infrastrukturen.

Wie läuft ein Cyberangriff ab? Beispiel WannaCry

Spätestens das Schadprogramm Stuxnet, das 2010 weltweit für Schlagzeilen sorgte, führte der uns vor Augen, dass sich die Grenzen zwischen der Bürowelt und den Infrastrukturen zur Steuerung industrieller Anlagen mit der fortschreitenden Digitalisierung auflösen. Seitdem Maschinen und Anlagen von Spezialsoftware gesteuert werden, müssen sich deren Betreiber auf alles einstellen, was schon aus der IT-Welt bekannt ist.

 

Der weltweite Cyberangriff WannaCry hat dies bestätigt. Am Nachmittag des 12. Mai 2017 tauchten erste Berichte über diesen Ransomware-Angriff auf. Nur wenige Stunden später hatte der Angriff die Bildschirme der Deutschen Bahn und des National Health Service (NHS) in Großbritannien erreicht. Innerhalb nur eines Tages waren durch WannaCry laut Europol über 230.000 Computer in mehr als 150 Ländern infiziert. Zudem wird geschätzt, dass durch den Angriff auf NHS bis zu 70.000 Geräte, darunter MRI-Scanner, Blutkonservenkühlschränke und andere Geräte infiltriert wurden. Am Tag des Angriffs musste der NHS nicht-kritische Notfälle abweisen. Viele Krankentransporte mussten umgeleitet werden. 

Der Software-Patch, der den Angriff verhindert hätte, war zu dem Zeitpunkt schon veröffentlicht – und zwar bereits seit zwei Monaten.

Der WannaCry-Angriff zielte nicht auf einzelne Systeme ab, es war vielmehr ein breit angelegter Angriff, der so viele Systeme wie möglich infizieren sollte. Der entstandene Schaden belief sich dabei auf mehrere Millionen US-Dollar. 

 

Und was noch bedenklicher ist: Der Software-Patch, der den Angriff verhindert hätte, war zu dem Zeitpunkt schon veröffentlicht – und zwar bereits seit zwei Monaten. Warum also konnte der Angriff überhaupt stattfinden? Dieses Beispiel unterstreicht, wie wichtig eine gute Aufklärung und Führung in punkto Cybersicherheit ist. Denn auch wenn man sich um die genauen Zahlen streitet – vermutlich sind weit mehr als die Hälfte aller Cybersicherheitslecks menschlichem Versagen geschuldet. Das zeigt, dass Technologie allein nicht für umfassende Cybersicherheit sorgen kann. Vielmehr sind Fachwissen, Kenntnis der möglichen Bedrohungen und ein entsprechendes Bewusstsein gefragt. 

Ein weiteres Beispiel für einen verheerenden Cyberangriff, der hätte verhindert werden können, ist der Hackerangriff auf die ukrainische Stromversorgung im Dezember 2015. Der Angriff gilt als eine der ersten erfolgreichen Cyberattacken auf ein Stromnetz und hat über 230.000 Nutzer von der Stromversorgung abgeschnitten. Darüber hinaus überschrieben die Hacker Firmware, deaktivierten Bedienerkonten und löschten Workstations und Server. 

Hacker haben unterschiedliche Interessen. Was allen aber gemeinsam ist, ist ihre „Kill Chain” und somit die Phasen ihres Angriffs.

Anders als bei WannaCry handelte es sich bei dem Hackerangriff auf die ukrainische Stromversorgung um einen gezielten, mehrgleisigen Angriff. Die Hacker mussten mehrere Stufen durchlaufen, um den Angriff durchzuführen. Auch wenn es möglicherweise schwierig gewesen sein könnte, das System gegen jeden einzelnen Schritt zu schützen, so zeigt auch dieser Hack, warum es so wichtig ist, einen Cyberangriff frühzeitig zu entdecken. So wäre der Angriff nicht erfolgreich gewesen, wäre der ursprüngliche Phishing-Angriff auf einen einzelnen Büro-Laptop erkannt worden. Stattdessen gelang es den Hackern, den Laptop mit Malware zu infizieren, Zugriff auf die operative Technologieplattform zu erlangen, Informationen über das System zu erhalten und weitere gezielte Malware zu installieren. Erst dann wurde der eigentliche Angriff über diese so geöffnete Tür gestartet.  

Es gibt verschiedene Wege, wie Cyberkriminelle ein digitales Netzwerk infiltrieren können. Diese Angriffe können entweder gezielt durchgeführt werden oder sich netzähnlich über mehrere Systeme erstrecken. Im Folgenden beschreiben wir die gängigsten Cyberangriffe, mit denen Sie sich vertraut machen sollten:

  • Malware bzw. Schadsoftware ist Software, die Hacker entwickeln, um in Computer, Server oder Netzwerke einzudringen und Schäden zu verursachen, Informationen zu stehlen oder die Kontrolle über das System zu übernehmen. Viren, Würmer, Trojaner, Ransomware und Spyware – das alles sind Formen von Malware. 
  • Phishing- und Spam-E-Mails sind Angriffe, bei denen Hacker versuchen, ahnungslose Nutzer dazu zu bringen, ihnen nicht autorisierten Zugriff auf ein Netzwerk oder ihre persönlichen Informationen zu gewähren. Das passiert in der Regel, indem Nutzer auf schädliche Links oder E-Mail-Anhänge klicken. 
  • Ransomware ist eine Art von Malware, die damit droht, die Daten des Opfers zu veröffentlichen oder den Zugriff darauf zu blockieren, bis ein Lösegeld gezahlt wird, normalerweise über eine nicht nachverfolgbare Kryptowährung wie Bitcoin. 
  • Ein Denial-of-Service-Angriff (DoS-Angriff) ist eine Art von Cyberangriff, bei dem der Hacker den Zugriff auf eine Maschine oder ein Netzwerk für bestimmte Benutzer unzugänglich macht, indem er das Zielsystem mit Datenanfragen überschwemmt, um das System zu überlasten. Das Resultat: erheblicher Zeitverlust oder Betriebsunterbrechungen.

Das Unvermeidliche verhindern

Hacker haben unterschiedliche Interessen und nutzen verschiedene Wege, um Daten zu stehlen oder zu manipulieren (siehe Grafik und Infobox). Was aber allen gemeinsam ist, ist ihre „Kill Chain” und somit die Phasen ihres Angriffs.  Das bedeutet: Viele solcher Hacks, wie sie oben beschrieben sind, hätten verhindert werden können, wären die Softwaresysteme aktuell, Kennwörter stärker und die Menschen reaktionsschneller gewesen. 

 

Es gilt also, Hackern unbedingt zuvorzukommen und sie erfolgreich abzuwehren. Wir als Siemens haben dafür eine ganzheitliche Cybersicherheitsstrategie entwickelt, mit dem Ziel, immer über die aktuellsten Sicherheitseinrichtungen zu verfügen. Dazu gehört modernste Technologie ebenso wie die Aufmerksamkeit jedes einzelnen Mitarbeiters. Nur gemeinsam können wir dafür sorgen, dass Hacker keine Chance haben! 

04.11.2019

Luka Vracar & Sebastian Webel

Abonnieren Sie unseren Newsletter

Bleiben Sie auf dem Laufenden: Alles was Sie über Elektrifizierung, Automatisierung und Digitalisierung wissen müssen.