Jeden Monat werden Lücken gestopft und neue gefunden

So sehr das Internet den Menschen das Leben erleichtert, so groß sind auch die Gefahren, die dort lauern. Von der massenhaften Verbreitung schädlicher Virenprogramme bis hin zur gezielten Betriebsspionage lässt sich mittlerweile alles über das weltweite Datennetz abwickeln. Und diejenigen, die ihre Daten und ihr Wissen dagegen verteidigen, haben Schwierigkeiten, der Entwicklung nachzukommen.

Jeden Monat werden Lücken gestopft und neue gefunden
Foto: iStock

Wenn es bei einem konventionellen Bankraub so etwas wie eine Hemmschwelle gibt, dann dürfte diese ungefähr dort sein, wo auch die Türschwelle ist. Denn wer maskiert und bewaffnet eine Bank betritt, muss damit rechnen, dass jeder weitere Schritt Konsequenzen hat. Die Wahrscheinlichkeit erwischt zu werden, liegt bei über 50 Prozent. Zumindest laut der Polizeilichen Kriminalstatistik, wonach im vergangenen Jahr 52,6 Prozent der registrierten Raubdelikte aufgeklärt wurden.
Vor diesem Hintergrund wird die Hemmschwelle ihrer Bezeichnung gerecht. Im Internet gibt es sie auch. Nur ist sie in den weltweiten Datenautobahnen so eingebaut, dass sie auf einigen Abschnitten nicht wahrgenommen wird. Wer sich dort hemmen lässt, hat höchstens ethische Bedenken.
"In vielen Ländern, aus denen auch die meisten Angriffe kommen, gibt es keine Strafverfolgung", sagt Norbert Pohlmann, Leiter des Instituts für Internetsicherheit an der Westfälischen Hochschule in Gelsenkirchen. Das wiederum unterstützte das ohnehin bereits vorhandene "Ungleichgewicht zwischen Angreifer und Verteidiger", fügt Pohlmann hinzu. Firmen müssten sich massiv schützen, während die Angriffe über unzählige Rechner aus der ganzen Welt kämen, erklärt er. Eine hundertprozentige Sicherheit sei daher nicht möglich, sagt Pohlmann.
Dem stimmt auch Thorsten Holz vom Lehrstuhl für Systemsicherheit an der Ruhr-Universität Bochum zu. "Jeden Monat werden Sicherheitslücken gestopft und neue Lücken gefunden", sagt Holz. Er gehe davon aus, dass auch in den kommenden Jahren keine komplett verlässlichen IT-Systeme zu erwarten seien. Auch Holz verzeichnet einen "Rüstungswettstreit" zwischen Angreifern und Verteidigern. "Das technische Wissen der Angreifer ist gestiegen, und es wurden auch immer bessere Schutzmaßnahmen entwickelt", sagt der Informatiker. Momentan aber, so scheine es, hätten in vielen Fällen die Angreifer die Nase vorn. Eine Einschätzung, die offensichtlich auch viele Unternehmen teilen, wie die Ergebnisse einer vor wenigen Monaten veröffentlichten Umfrage zeigen.
Dieser Studie zufolge sind nur 31 Prozent der 1020 befragten IT-Manager aus Deutschland, Frankreich, Spanien und Großbritannien davon überzeugt, dass ihre Technologien durch die von ihnen angewandten Sicherheitsmechanismen ausreichend geschützt sind. Am meisten Kopfzerbrechen bereiten den Experten dabei sogenannte Malware (Schadprogramme) wie Trojaner, Viren und Würmer. Deren Aufgabe besteht schlichtweg darin, Schaden anzurichten. Und 37 Prozent der deutschen IT-Manager haben angegeben, innerhalb der kommenden sechs Monate mit einem Internetangriff zu rechnen.
Firmen äußern sich nur ungern
Ob diese Sorge bislang berechtigt war, wurde noch nicht überprüft. Dafür aber zeigt eine an einige Unternehmen der Region gerichtete Anfrage von Macher, Menschen + Märkte, dass Firmen sich nur ungern dazu äußern wollen, inwieweit sie sich gegen Hackerangriffe schützen oder aber ob sie schon einmal Opfer eines gezielten Angriffs waren.Der Sparkassenverband Rheinland-Pfalz ist zu einer Stellungnahme bereit, sieht das Problem jedoch weniger bei der eigenen Systemausstattung. "Meist sind es die Nutzer, die keine Virenscanner oder Firewalls einsetzen und mit veralteter Software arbeiten", erklärt Christiane Becker vom Verband. "Gerade an dieser Stelle versuchen die Sparkassen auf der einen Seite ihre Kunden zu sensibilisieren und auf der anderen Seite die Sicherheitsstandards für das Online-Banking immer weiter zu verbessern." Weitere Unternehmen, die befragt wurden, gaben keine Auskunft. Zu groß ist möglicherweise die Befürchtung, zu viel Vertrauen in die eigene Abwehr könne Hacker zum Angriff herausfordern.
Diese Zurückhaltung ist auch der Grund, warum das Landeskriminalamt in Mainz zur Häufigkeit von Cyberangriffen auf Unternehmen bislang keine verlässlichen Zahlen hat. "Zudem ist bei dieser Deliktgruppe von einem erheblichen Dunkelfeld auszugehen, da Angriffe häufig nicht erkannt oder vom Geschädigten aus Reputationsgründen nicht angezeigt und somit polizeilich nicht bekannt werden", erklärt Pressesprecherin Hedda Holzhauer. Zwar hat die Zahl der erfassten Fälle von Computerkriminalität laut rheinland-pfälzischer Polizeistatistik in den vergangenen Jahren kontinuierlich zugenommen (2005: 2611 Fälle, 2011: 4248 Fälle). Doch sind dabei Angriffe gegen Firmen bislang nicht explizit aufgeführt.
"Ein Angriffsrisiko für Unternehmen vergrößert sich naturgemäß grundsätzlich in Abhängigkeit zum betriebenen Aufwand", erklärt Holzhauer. So werde der Mittelstand beispielsweise häufiger Opfer von Angriffen durch die Massenverbreitung von Schadprogrammen. Große Firmen von wirtschaftlicher, strategischer und internationaler Bedeutung seien hingegen tendenziell eher Angriffsziel einer gezielten Cyberattacke. Hierbei gehe es um gezielten Datendiebstahl oder aber Wirtschaftsspionage, fügt die Polizeisprecherin hinzu. Und betroffen seien unter anderem Unternehmen der Automobilindustrie, des Maschinenbaus, der Elektronik und Software, aber auch Medienunternehmen, Verlage und Arzneimittelkonzerne.
"Als besonders gefährdet gelten Unternehmen, die über Spezialwissen verfügen und Branchenführer in ihrer Disziplin sind", sagt dazu Thorsten Holz. Das könnten zum Beispiel Firmen sein, die viele Patente in einem bestimmten Bereich haben und über neue Innovationen verfügen. "Solches Wissen macht sie zu einem interessanten Ziel für Angreifer, insbesondere aus wirtschaftlicher Sicht", erklärt der Informatik-Professor.
Bei gezieltem Datendiebstahl "ist Angreifern und Konkurrenten mit genügend krimineller Energie jedes Mittel recht", sagt der Bitburger IT-Experte Edmund Johanns. Und vor allem die mittelständischen Unternehmen hätten größtenteils keinen ausreichenden Schutz gegen Cyberangriffe, fügt er hinzu. "Die Gefahr lauert dabei nicht nur im Internet, sondern auch und vor allem in den eigenen Reihen", sagt Johanns. So würden bei einem Jobwechsel nicht selten auch Datenbanken, Kontakte und ganze Netzwerke von einem Arbeitgeber zum nächsten wandern. Und das, obwohl es durchaus möglich sei, sich dagegen zu schützen. Mehr Datendiebstahl durch Smartphones
Was die ungewollte Mobilität von Daten betrifft, so hat diese durch Smartphones eine neue Dimension erreicht. Nach einer Umfrage des IT- und Managementberaters Accenture erledigen zwei von drei Angestellten berufliche Angelegenheiten zumindest gelegentlich auf ihrem privaten Rechner oder Smartphone. Dabei seien die mobilen Alleskönner vor allem für den Freizeitmarkt entwickelt worden, wie Pohlmann erklärt.
Entsprechend niedrig seien deshalb auch die Sicherheitsstandards der Handys. Für das Speichern und Bearbeiten vertraulicher Unternehmensdaten seien Smartphones daher nicht zu empfehlen, sagt der Leiter des Instituts für Internetsicherheit. Schon deshalb nicht, da die Geräte leicht verloren gehen oder gestohlen werden könnten. Zudem würden Smartphones Bewegungsprofile aufzeichnen, ergänzt Pohlmann, wodurch sich nachvollziehen lasse, wo der Nutzer sich aufhalte beziehungsweise aufgehalten habe. Wenn also ein Vorstand ein anderes Unternehmen häufig besuche, so könne dies ein Hinweis für eine Firmenübernahme sein.
Was man sonst also höchstens aus modernen Agentenfilmen kennt, scheint in einigen Fällen längst Realität zu sein. Nur dass die realen Hacker mit dem sympathischen Leinwand-Computerspezialisten, der mit Nerdbrille vor seinem Rechner sitzt, wenig gemeinsam haben. "Es geht um organisierte Kriminalität, und damit kann eine Menge Geld gemacht werden", sagt Ralf Küsters, Geschäftsführer des Fachbereichs Informatik an der Uni Trier. Um zu lernen, wie Angriffe funktionieren, absolvieren seine Studenten auch ein Hackerpraktikum. "Und wir gehen natürlich auch die entsprechenden Paragrafen durch, damit sich die Studenten der rechtlichen Situation bewusst werden", erklärt Küsters. Auch der Trierer Informatik-Professor ist davon überzeugt, dass ein hundertprozentiger Schutz gegen Angriffe nicht möglich ist. "Komplexe Computersysteme haben immer Fehler", sagt er, "und es wird immer irgendwo offene Stellen geben." Gefahren aus dem Netz

Am Anfang der sogenannten Schadsoftware standen Computerviren. Sie infizieren Programme und führen bei ihrem Start bestimmte Aktionen aus. Ein Wurm ist ein Virus, der sich von allein auf andere Computer verschickt. Trojaner tarnen sich als harmlose Programme und entfalten erst dann ihre Wirkung, wenn der ahnungslose Nutzer sie ausgeführt hat.Rootkits sind Werkzeugsammlungen, mit denen Hacker ohne Programmierkenntnisse auf Computern Administratorenrechte erlangen können. Das manipuliert Rechner, ohne dass diese Veränderungen von Virenscannern registriert werden.Eine Backdoor ist eine Hintertür, die die Programme für ihre Entwickler offenhalten. Exploits sind Programmcodes, die Lücken in verbreiteten Programmen ausnutzen. Mit ihnen kann man Schadsoftware auf fremde Computer bringen. Seit einigen Jahren hat sich die Gruppe der Spyware massiv ausgebreitet. Diese Software sammelt Informationen über die Computernutzer und gibt sie an ihre Entwickler weiter. Manche Programme installieren einen Keylogger, der die Passwörter aufzeichnet.Gefährlich sind aber nicht nur Technologie-Angriffe. Ein ungelöstes Problem ist auch sogenanntes Phishing, bei dem Verbraucher zum Beispiel per E-Mail über ihre vertraulichen Daten ausgefragt werden. dpa

Meistgelesen
Neueste Artikel
Zum Thema
Aus dem Ressort