Rund fünf Wochen nach dem Einmarsch Russlands in die Ukraine ist die Gefahr von Cyberangriffen in Deutschland außerordentlich hoch. Das Bundesamt für Verfassungsschutz geht davon aus, dass Computerkriminelle im Auftrag des russischen Militärgeheimdienstes handeln, um Informationen im Sinne des Regimes von Wladimir Putin zu beeinflussen und um Druck auszuüben.
Besonders im Visier der Hacker sind offenbar IT-Systeme von Unternehmen. Und das auch in Mainfranken, sagt Sicherheitsexperte Sebastian Scheuring. Der 45-Jährige ist Vorstandsvorsitzender der Würzburger Bitbone AG mit 20 Beschäftigten und stellt seit einigen Tagen einen Anstieg russischer Attacken fest.
Scheuring ist sich sicher: Solche Cyberangriffe können alle Computernutzer und Firmen treffen. Ausreichender Schutz sei deshalb wichtiger denn je.
Sebastian Scheuring: Nicht nur in Mainfranken ist das so, auch bundesweit. Wir fragen unsere Kunden zurzeit, ob sie vermehrt Angriffe merken. Die Aussage: ja.
Scheuring: Nicht nur. Es sind häufig die drei üblichen Verdächtigen: Hacker aus Russland, China und Nordkorea. Ja, aus Russland kommen im Moment vermehrt Angriffe. Ich habe mal einen Honeypot betrieben, der vor kurzem den Geist aufgegeben hat, weil er der Last nicht mehr gewachsen war.
Scheuring: Das ist wie ein Honigtopf für Bären, die hingehen und naschen. Es geht um eine Software, die Hacker verleitet, anzugreifen. Und darum, Angriffe aufzuzeichnen. Das mit dem Honeypot war in den vergangenen zwei Jahren sehr spannend, weil sich die Bedrohungslage drastisch verschlimmert hat. Es gab stellenweise 30.000 Angriffe innerhalb von 24 Stunden. Das Niveau an Angriffen ist danach nicht mehr runtergegangen. Die nächste Stufe kam jetzt mit der Ukraine-Krise.
Scheuring: Es ist immer schwierig zu erkennen, woher sie kommen. Denn die Hacker gehen ja oft über mehrere Instanzen. Man versucht dann eher, die Hackergruppen zu identifizieren, die dahinterstecken. Oder, ob es sogar Geheimdienste sind. Wir identifizieren drei Gruppen von Angreifern gegen Unternehmen: Da sind zunächst die Scriptkiddies, die sich mal profilieren wollen. Nach dem Motto: Ich bin bei XY eingestiegen, habe was erreicht – und um sich dann bei IT-Security-Anbietern zu bewerben. Außerdem sind da die Geheimdienste dieser Welt. Und schließlich die monetär veranlagten Cyberkriminellen, die über Ransomware-Attacken versuchen, Geld zu verdienen. Wegen der Ukraine-Krise sind vermehrt Hackergruppen unterwegs, die der russischen Regierung nahe sind.
Scheuring: Mir ist derzeit kein Fall bekannt.
Scheuring: Auch da ist mir kein Fall bekannt. Ich würde denen auch raten, sich Richtung Russland zu orientieren. Mir ist auch keine rein ukrainische Gruppe bekannt. Hackern sind Ländergrenzen egal. Viele Gruppen sind länderübergreifend.
Scheuring: In Gefahr sind immer alle. Mit Blick auf einen erfolgreichen Cyberangriff gilt: Es ist nicht mehr die Frage ob, sondern wann. Ich mache keinen Unterschied mehr zwischen großen und kleinen Unternehmen. Alle sind ein Angriffsziel.
Scheuring: Durch das ganze Homeoffice ist das in der Tat ein Thema. Die Hacker suchen sich mittlerweile auch andere Wege ins Unternehmen: entweder über den Homeoffice-Arbeitsplatz oder über Dienstleister. Es wurden schon große Anbieter für IT-Sicherheit gehackt, um an deren Kunden zu kommen. Die IT ist ungeheuer komplex geworden: Vor etwa 20 Jahren gab es in einem Unternehmen nur eine IP-Adresse. Die war dann das Angriffsziel der Wahl. Heute sind auch all die Cloud-Services, Homeoffice und mobile Endgeräte Einfallstore.
Scheuring: Russland wird versuchen, die Quellen von Anonymous anzugreifen. Ich finde es kritisch, was Anonymus treibt, weil es unabgesprochen ist und kein regularisches Umfeld hat. Die Resonanz darauf ist nicht abzuschätzen. Wir wissen nicht, was da jetzt zurückkommt. Prinzipiell finde ich es gut, dass sich Anonymous einsetzt. Zum Beispiel dafür, dass in der Ukraine der Internetzugang bleibt. So etwas finde ich in Ordnung.
Scheuring: Zum einen, den Stand jeglicher Software aktuell zu halten – und das so schnell wie möglich. Denn die Software bietet immer Angriffsmöglichkeiten. Ein Hacker sucht sich genau diese Lücken, um reinzukommen. Phishing-Mails sind ein weiterer Aspekt: Also, die Anwender zu sensibilisieren, dass sie nicht auf Mails klicken, auf die sie lieber nicht hätten klicken sollen. Dazu gehören auch ein aktueller Virenscanner und eine funktionierende Firewall.
Scheuring: VPN ist aus meiner Sicht Pflicht. Da gibt es gute Lösungen, die man für Homeoffice implementieren kann und wo der Browser zum Betriebssystem mutiert. Es gibt Anbieter, die für die Arbeitsplätze zuhause kostenlose Varianten im Rahmen der Lizenz bieten, die das Unternehmen gekauft hat. Was die IT-Sicherheit angeht, gilt: Mehr tun, kann man immer. Die Frage ist dann: Wie passen Preis und Leistung zusammen? Der monetäre Ansatz ist sehr oft gefragt. Da scheitern wir häufig bei den Entscheidern. Nach dem Motto: Bislang ist ja nichts passiert. Doch die Situation hat sich in den letzten Jahren drastisch verändert, so dass man den einen oder anderen Euro mehr in die IT-Sicherheit investieren müsste.
IT sicherheit mit kaspersky war schon immer russisches Roulette.
Deswegen wurde dieses Produkt auch von Spezialisten nicht eingesetzt.
Mal von den Computer Bild Labertaschen abgesehen. Wer was von Portweiterleitungen, chinesischen Kameras mit Heimtelefonie faselt, sollte zumindest rudimentäre Netzwerkkenntnisse mitbringen. Wer das nicht unterbinden kann, hat in der IT Sicherheit genauso wenig verloren wie ich an einem Operationstisch.
Halbwissen ist gefährlich und kontraproduktiv
Das Problem sind zu weit über 90% die eigenen Mitarbeiter, die die einfachsten Regeln missachten:
Passwortsicherheit
Nicht einfach auf jeden Link klicken
Verwendung von privaten Speichern, wie z.B. USB-Sticks, im Firmennetzwerk
Das sind wohl die häufigsten Ursachen!
Hier helfen nur massive Schulungsmaßnahmen, die jährlich wiederholt werden müssen.
Außerdem sollte es grundsätzlich nicht möglich sein, sich mit privaten Computern über VPN direkt mit dem Firmennetzwerk zu verbinden. Dafür kann man Web-Services zur Verfügung stellen, wie z.B. "Outlook im Web".
Und bei dem Konzept BYOD (Bring Your Own Device), bei dem man z.B. seine Firmen-Mails am privaten Handy erledigen kann, sollte man harte Regeln anziehen.
Dazu gehört z.B. auch die Einwilligung, dass der Admin das Handy, bei einem Angriff, aus der Ferne jederzeit löschen kann...
Einige Kameras von chinesischen Herstellern telefonieren täglich nach Hause, das lässt sich somit unterbinden.
Eine andere Suchmaschine als Google zB Startpage bringt die gleichen Ergebnisse, nur ohne Tracker, und tut mir einen Gefallen, macht keine Portweiterleitung, und wählt euch mit einer VPN Verbindung ins eigene Netz ein.
µBlock Origin als Plugin für Firefox blockt hier auf MP auch einiges, auch alles was an Werbung geschalten wird. Vorteil, die Site läd wesentlich schneller!
Wenn’s arg dumm liefe hätte man sich also mit einer Sicherheitssoftware das trojanische Pferd selbst auf das System geholt …
Mit Halbwissen und weil man glaubt googeln zu können ersetzt man keine Expertise.