Tabu Hacker-Angriffe

Schweigen der Opfer stärkt die Angreifer

Von Christian Raum · 2018

IT-Sicherheitsexperten sehen ein großes Risiko für Industrie 4.0 durch kriminelle Hacker, Spione, virtuelle Zerstörer. Die sind in den Netzwerken auf Beutefang. Sie tauschen sich untereinander aus, sprechen sich ab und stürzen sich auf die IT-Systeme von ungeschützten Unternehmen. Indem die Geschädigten versuchen, ihre Fehler und Schäden zu verheimlichen, verschlimmern sie die gesamte Sicherheitslage weiter.

Eine Frau im Kapuzenpulli sitzt auf dem Kofferraum eines Autos und schaut mit einem Mann auf das Meer, der sich an das Auto lehnt. Thema: Tabu Hacker-Angriffe

Kriminelle Hacker nähern sich den Systemen in sehr kleinen, sehr unauffälligen Schritten. Sie beobachten eine Produktionsanlage über das Web. Sie finden Schwachstellen, hacken sich geräuschlos und ohne deutliche Spuren zu hinterlassen in die Systeme ein. Dann bauen sie sich eine Hintertür in das Netzwerk. Sie verstecken einige kleine Programme für den späteren Angriff. Jetzt warten sie. Den tatsächlichen Angriff mit echtem Schaden starten sie dann, wenn sie sich einen Vorteil versprechen. Etwa wenn sie jemand gefunden haben, der für Sabotage, Diebstahl bezahlt – oder sie lassen sich den stillen Rückzug honorieren. 

Auf Platz zwei der Hackinghitparade sehen die Sicherheitsexperten genau die gegenteiligen Angriffe. Die Ransomware-Attacken mit Schadprogrammen wie „Wanna Cry“ sind laut, direkt und unmittelbar zerstörerisch. In den vergangenen Jahren mussten selbst namhafte Unternehmen, sogar Krankenhäuser und auch Flughäfen ihre Informationstechnologie herunterfahren und neu aufbauen. Denn Angreifer hatten ganze Serversysteme verschlüsselt. Diese Angriffe bleiben zwar allen Beteiligten in Erinnerung. Aber die Verteidiger ändern ihre Strategien nicht – denn offensichtlich gibt es immer neue Beispiele der grundsätzlich immer gleichartigen Angriffe. 

Fehlende Risikobetrachtung

Früher sei eine Fabrik eine geschlossene Halle gewesen. Informationstechnologie wurde zwar zur Steuerung dieser Anlage genutzt, aber die IT war isoliert, die Produktion war eine Insel. Mit der Digitalisierung haben die Verantwortlichen eine dicke Datenleitung in die Halle legen lassen. Die Hersteller führen hier die Wartung durch, sie übertragen Daten für die Analytics-Systeme in ihren Rechenzentren oder haben Steuerungskomponenten angeschlossen. Die negative Folge ist, dass die Anlagen über Nacht angreifbar werden. Und so rücken die Produktionsverantwortlichen – unbeabsichtigt – ihr Unternehmen in den Fokus von Cyberterroristen oder kriminellen Hackern. 

Für viele IT-Experten ist die Kommunikation der Beteiligten untereinander der Schlüssel für erfolgreiche Angriffe oder wirksame Verteidigung. Und genau an dieser Stelle seien die Kriminellen den Verteidigern weit überlegen. Die Hacker seien laut – sie würde ihre Strategien, ihre Software und ihre Erfolge und Misserfolge in den dunklen Seiten des Internets teilen und diskutieren. Hier streiten sie über gutes oder schlechtes Vorgehen. 

Tabu Hacker-Angriffe: Schäden und Fehler verheimlichen

Dagegen herrsche auf der anderen Seite angestrengtes Schweigen. Geräuschlos nehmen viele Manager die Cyberattacken hin. Auf der Unternehmensseite gelte es als ehrenrührig, Opfer eines Angriffs geworden zu sein, heißt es. Typischerweise verheimlichten Management und IT-Abteilungen Schäden und Fehler. Damit nehmen diese Unternehmen anderen Firmen die Chance, aus den Angriffen zu lernen. 

Und anstatt gemeinsam gegen die Angreifer zu arbeiten, wehren sich Unternehmen insbesondere gegen das Meldeverfahren, das der Bund im Rahmen eines Sicherheitsgesetzes aufgesetzt hat. Cyberkritische Infrastrukturen müssten zwar Vorfälle anzeigen – nur sei bis heute nicht klar, was ein meldepflichtiger Vorfall sei und welche Art von Angriff tatsächlich meldepflichtig ist.

Array
(
    [micrositeID] => 10
    [micro_portalID] => 25
    [micro_name] => Industrie 4.0
    [micro_image] => 4599
    [micro_user] => 1
    [micro_created] => 1453389048
    [micro_last_edit_user] => 1
    [micro_last_edit_date] => 1567518411
    [micro_cID] => 188
    [micro_status] => 1
    [micro_cache] => 0
    [deleted] => 0
)