Was ist das, wer steckt dahinter und wie kann ich mich schützen? Dazu haben wir Gilbert Lange, Projektleitung Digitales, befragt.
Es trifft Privatunternehmen, Krankenhäuser, kommunale Einrichtungen. Jetzt ist auch die Stadtverwaltung Potsdam nach einer Cyberattacke wochenlang offline, und im Tagesspiegel ist zu lesen: Auch Berlin ist bedroht. „Die Tür zum Landesnetz steht offen und niemand merkt, wenn jemand hereinkommt“, wird ein IT-Experte zitiert. Alle reden von Cyberangriffen, aber was genau muss man sich darunter vorstellen?
UVA erklärt: Cyberattacke für Dummies
Vorab: Das Wort
Cyber geht zurück auf das altgriechische Wort κυβερνητικός kybernetikos „steuermännisch“. Daraus wurde der Begriff Kybernetik: Steuerung und Regelung von Maschinen und / oder sozialer Organisationen. Heute steht „Cyber“ oft allgemein für Computeranwendungen.
Was ist ein Cyberangriff, eine Cyberattacke?
Klingt nach leibhaftigen Außerirdischen, aber Angreifer und Angriff sind in der Regel unsichtbar. Was passiert: Ein digitales System, zum Beispiel eine Webseite, wird von Unbefugten virtuell betreten, die es manipulieren und hier Dinge machen, die dem eigentlichen Betreiber und Nutzer schaden: Funktionen stören, stilllegen oder Daten entwenden / Datendiebstahl.
Wie funktioniert so ein Angriff konkret?
Immer da, wo Daten von außen nach innen gelangen, besteht Gefahr. Eingangspforten entstehen über Programmfehler oder Schwachstellen (im Quellcode), über die der Angreifer ins System gelangt. Beispielsweise über Formulare, die eine Verwaltung nutzt: Da wird dann kein Name oder Betreff eingetragen, sondern der Code für ein Virus. Häufigste Eingangsstelle sind jedoch E-Mails, oder Datenträger wie der USB-Stick von zu Hause. Den bringt man mit, weil beispielsweise die Verwaltung gerade wegen eines Alarms offline ist (da beißt sich also die Katze in den Schwanz), und plötzlich ist da ein Virus drauf, von dem man gar nicht wusste, dass man ihn zu Hause hatte, der es auf diesem Weg ins Rathaus geschafft hat.
Wie wird ein Cyberangriff bemerkt?
Ein Anzeichen kann sein, dass an ungewöhnlichen Stellen oder in ungewöhnlichen Richtungen auffällig viel Datentransfer gemessen wird. Das Alarmsystem der IT sollte zudem anspringen, wenn ungewöhnlich oft ein falsches Passwort eingegeben wird. Es gibt allerdings auch die Strategie der Angreifer, das Sicherheitssystem zu überlasten, um im Chaos unbemerkt einzudringen.
Die Motive: Wer macht so was und warum?
- Weil man es kann, als eine Challenge oder aus Lust am Vandalismus.
- Aus Rache, weil man ein enttäuschter Nutzer ist und jetzt der Verwaltung schaden oder Frust abbauen will.
- Als Erpressung: Gegen eine Lösegeldzahlung bekommt der Geschädigte beispielsweise einen Code, mit dem er seine Daten zurückholen oder sein System entsperren kann.
- Im Krieg, um maximalen Schaden anzurichten.
Wie kann man sich schützen?
Die beste Prophylaxe ist gutes Personal und gute Technik, lückenloser Support und Wartung. Vorgeschriebene oder empfohlene Updates sollte man immer sofort machen. Leider gibt es auch immer wieder Sicherheitslücken, die ganz neu und unbekannt sind. Last but not least: Ein guter Passwortschutz ist immens wichtig! Schließlich ist immer noch der Mensch die größte Schwachstelle.