Werden Unternehmen zum Ziel von Computer-Attacken, kostet es sie Geld, wertvolle Kundendaten und manchmal den guten Ruf. Schädliche Software gelangt per E-Mail oder über das Internet auf die Unternehmensrechner, aber auch CD-ROMs und Speichersticks können zur Gefahr werden.
Rien ne va plus – plötzlich ging nichts
mehr. Denn Kriminelle hatten das Netzwerk eines Online-Glücksspiels
attackiert und hielten dadurch alle auf das Spielgeschehen gerichteten
Webkameras besetzt. Zahlende Kunden konnten nicht mehr mitspielen
und standen sozusagen vor verschlossener Tür.
Für den Großanbieter der Spielebranche hatte der Angriff
die drastische Folge, dass er einen Tag lang einen Umsatzausfall
in Millionenhöhe verzeichnen musste. Dieser kuriose Fall einer
Erpressung zeigt, was für Blüten Computer-Attacken in
der Wirtschaftsspionage und -sabotage treiben können. Laut
einem Insider der Szene, der namentlich nicht genannt werden möchte,
haben solche Online-Erpressungen seit Herbst vergangenen Jahres
stark zugenommen. Betroffen sind vor allem Wechselstuben, Dienstleister
für Geldverkehr sowie Anbieter von Pferde- und Hundewetten.
Innovative deutsche Unternehmen besonders aus der Wind- und Solarenergie-Branche
und Hersteller von Designmarken müssen sich dagegen vermehrt
gegen die Ausspähung ihrer geschäftskritischen Daten zur
Wehr setzen.
Wie eine Umfrage der Arbeitsgemeinschaft
für Sicherheit der Wirtschaft (ASW) unter 208 Unternehmen
ergab, sind IT-Attacken für die deutsche Wirtschaft die größte
Gefahr. Sie bedrohen ihre Sicherheit noch mehr als „herkömmliche“
Produktpiraterie, Diebstahl, Korruption oder Terrorismus. 80 Prozent
der befragten Firmen gaben an, in den vergangenen zwei Jahren Opfer
von Angriffen durch Hacker geworden zu sein.
Die Methoden der IT-Kriminellen
Die ausländische Konkurrenz, die sich gerne teure Entwicklungskosten
spart und dafür geheime Geschäftsdaten ausspioniert, aber
auch „branchenfremde“ Täter aus der organisierten
Kriminalität gehen dabei mit den verschiedensten Methoden vor.
Sie schleusen zum Beispiel durch Netzwerkattacken, über Webserver
oder einfach per E-Mail-Anhang sogenannte Trojaner ein. Das sind
Programme, die als nützliche Anwendung getarnt sind, im Hintergrund
aber ohne Wissen des Anwenders eine andere, in der Regel schädliche
Funktion erfüllen. Eine andere Methode ist das Installieren
von Rootkits im Rechnersystem – darunter versteht man Software-Werkzeuge,
die Prozesse und Dateien verstecken, Hintertüren für künftige
Zugriffe einrichten und Daten abgreifen können.
Aber auch weniger technisch versierte Mittel werden eingesetzt.
So hat sich sogar die dummdreiste Methode als erfolgreich erwiesen,
CD-ROMs mit Schadsoftware oder präparierte USB-Sticks an verschiedenen
Stellen auf dem Firmengelände liegen zu lassen. Manche Angestellte
nehmen sie, schieben sie blauäugig in ihren Büro-PC und,
voilà, dem Eindringling sind Tür und Tor ins Unternehmensnetz
geöffnet. „In über 90 Prozent der Fälle kann
man einen Rechner per USB-Stick infizieren, ohne das Passwort zu
kennen“, schätzt Magnus Kalkuhl, Virenanalytiker beim
russischen IT-Sicherheitsunternehmen Kaspersky Lab.
Wenn Hacker James Bond spielen
Oder die an James Bond erinnernde Variante: „Man freundet
sich mit der Chefsekretärin an und gibt ihr einen USB-Stick
mit dem Tipp ‘Damit kannst du was ausdrucken’. In Wahrheit befindet
sich ein Schadprogramm darauf“, weiß Matthias Gärtner,
Pressesprecher des Bundesamts
für Sicherheit in der Informationstechnik (BSI), zu berichten.
Eine weniger auf private, sondern berufliche Kontakte setzende Taktik
kennt Christoph Fischer, Geschäftsführer von BFK
edv-consulting, einem Dienstleister „bei Notfällen
wie Hacking, Industriespionage und Sabotage“, wie es auf der
Homepage heißt: „Auf vielen Websites von Unternehmen
findet man deren Geschäftspartner. Die Angreifer besorgen sich
dann Mailadressen, die vorgeben, von diesen Partnern zu stammen.“
Im Fachjargon spricht man bei solcher Ausnutzung menschlicher Unachtsamkeit
von „Social Engineering“. Häufig kombinieren die
Kriminellen verschiedene Angriffsweisen in der Hoffnung, dass zumindest
eine zum Ziel führt.
Oft dauert es Monate, bis eine Firma bemerkt, dass ihr Netzwerk
attackiert und infiltriert wurde. Die Opfer von IT-Attacken scheuen
es dann wie der Teufel das Weihwasser, damit namentlich in der Presse
zu erscheinen. Zu groß ist die Furcht vor einem Imageschaden.
Darüber hinaus drohen Vorständen und Geschäftsführern
bei Versäumnissen in puncto IT-Sicherheit nach dem Gesetz zur
Kontrolle und Transparenz im Unternehmensbereich (KonTraG) persönliche
Haftung, bei Verlust von Kundendaten sogar strafrechtliche Folgen.
Auch aus diesem Grund bringen viele Betroffene ihren Fall nicht
zur Anzeige. Daher gibt es keine amtlichen Statistiken oder genaue
Schätzungen über das finanzielle Ausmaß der angerichteten
Schäden. Die Experten sind sich aber darin einig, dass gezielte
Computer-Attacken auf einzelne Unternehmen stark steigen.
Öffentlich bekannt geworden sind solche „erfolgreiche“
Aktionen zur Wirtschaftsspionage bei Ericsson und bei Importeuren
von BMW und VW, die in einer groß angelegten Auftragsarbeit
mit dem „Super-Trojaner“ Pinka infiziert wurden. Er
ist flexibler als ähnliche Programme und dadurch besonders
gefährlich, dass er je nach Auftrag und Ziel mit angepassten
Modulen und Funktionen ausgestattet werden kann.
Angreifer legen Server lahm
Während es im Mittelstand hauptsächlich um das Abgreifen
von Daten geht, werden Firmen, deren Websites hohe Zugriffszahlen
verzeichnen, mit Denial-of-Server-Attacken konfrontiert. Dabei werden
Server mit einer solch hohen Zahl von Anfragen bombardiert, dass
sie wegen Überlastung arbeitsunfähig werden. Der Angriff
kann auch von mehreren Systemen aus in koordinierter Form erfolgen.
Dagegen ist kaum ein Kraut gewachsen. Diese bittere Erfahrung musste
sogar ein Kenner der Szene, Heiko Rittelmeier, machen. Seine Verbraucherschutz-Site
computerbetrug.de
war offensichtlich manchen ein Dorn im Auge. Sie legten die Site
in einem ausgeklügelten, massiven Denial-of-Service-Angriff
lahm. Dabei verwendeten sie ein oder mehrere Botnetze. Darunter
versteht man ein fernsteuerbares Netzwerk von infizierten PCs, deren
Nutzer vom Missbrauch teilweise nichts mitbekommen. Nach Angaben
von Microsoft-Pressesprecher Thomas Baumgärtner sind Botnetze
mit 40.000 Rechnern für 400 Euro auf dem grauen Markt erhältlich.
Da solche Netze ihre Hintermänner verschleiern, werden diese
nur selten gefasst. Überhaupt ist es nach Einschätzung
Rittelmeiers „extrem schwierig, gerichtlich verwertbare Beweise
zu ermitteln“.
Täter kommen häufig aus Osteuropa
Unter Fachleuten ist es aber ein offenes Geheimnis, dass die Täter
oft aus osteuropäischen Staaten wie Russland und Ukraine stammen.
Der Vizepräsident des Bundesamtes
für Verfassungsschutz, Hans Remberg, warnte besonders vor
verstärkten Hackerangriffen zu Zwecken der Wirtschaftsspionage
aus China. Die Nachrichtendienste vieler Staaten, darunter auch
einige aus westlichen Partnerländern, dienen offen dem Zweck,
ihre Unternehmen gezielt mit Informationen im harten internationalen
Wettbewerb unter die Arme zu greifen. Dagegen darf der Verfassungsschutz
nur gegen Wirtschaftsspionage durch ausländische Geheimdienste,
nicht aber bei privater Konkurrenzspionage tätig werden. Der
Vorsitzende der ASW, Thomas Menk, wies darauf hin, dass ausländische
Dienste die Hälfte ihrer Mittel für Wirtschaftsaufklärung
verwenden. Die Kapazitäten der deutschen Sicherheitsbehörden
entsprächen nicht den wachsenden Bedrohungen, kritisierte er.
Inzwischen gibt es in der Szene einen florierenden grauen Markt
mit Schadsoftware, die in Internet-Foren angeboten wird. Constanze
Kurz, Pressesprecherin des Chaos
Computer Clubs (CCC), berichtet sogar von Fällen, dass
CCC-Mitglieder aufgrund ihres IT-Know-hows kontaktiert wurden, ob
sie nicht Schadsoftware programmieren wollten. Magnus Kalkuhl ergänzt:
„Die Profihacker nehmen ab. Im Internet gibt es unzählige
Blaupausen für Trojaner und Viren. Die muss man für den
jeweiligen Angriff nur anpassen.“
Wie stark sich die Hackerszene verändert hat, macht Mikko
Hyppönen, Forschungschef des finnischen Virenschutz-Anbieters
F-Secure, deutlich: „Von 1986 bis 2003 waren es Hobby-Hacker,
von 2003 bis 2006 waren Kriminelle die Täter und seit 2006
sind es Spione.“