nnz-tv Nachrichten aus Nordthüringen Kyffhäuser Nachrichten Mansfeld-Südharz-Zeitung neue nordäuser zeitung Unstrut-Hainich Zeitung
Di, 08:00 Uhr
11.02.2020
Sicherheit im Netz

Von Keyboard-Cowboys und digitalem Vieh

Die Welt sorgt sich dieser Tage um die Verbreitung eines sehr realen Virus. Währenddessen grassiert seit Monaten eine von der Öffentlichkeit größtenteils unbeachtete Seuche rund um den digitalen Globus, die auch hierzulande schon viele Opfer gefunden hat: „Emotet“, eine sogenannte „Ransomware“. Wie es um die Cyber-Sicherheit im Jahr 2020 bestellt ist und was man als User tun kann, darüber haben wir uns mit Stephan Stein, dem stellvertretenden IT-Chef des Südharz-Klinikums unterhalten...

Hundertprozentige Sicherheit gibt es nicht - Stephan Stein kümmert sich am Südharz-Klinikum um die IT (Foto: Angelo Glashagel) Hundertprozentige Sicherheit gibt es nicht - Stephan Stein kümmert sich am Südharz-Klinikum um die IT (Foto: Angelo Glashagel)
Sicherheit im Netz, Symbolbild
Image by TheDigitalWay from Pixabay

Die Universität Gießen wurde Anfang Dezember angegriffen und brauchte rund einen Monat um sich wieder dem Normalbetrieb zu nähern, die Stadtverwaltung Frankfurt am Main trennte sich komplett vom Netz um weiteren Schaden zu verhindern und stellte damit faktisch den Betrieb vorübergehend ein. Ein weiterer Vorfall am Kammergericht Berlin wird als „Totalschaden“ beschrieben und hat Debatten um die digitale Infrastruktur im Justizwesen losgetreten. Und selbst Leute vom Fach trifft es: der Heise- Verlag berichtete seit Monaten ausführlich über die grassierende Gefahr und wird im Sommer vergangenen Jahres selber Opfer. Die Liste ließe sich noch lange fortführen, mit vielen, internationalen Beispielen. Im US-Bundesstaat Louisiana etwa ging man nach Angriffen auf drei Schulverwaltungen sogar soweit, den Notstand auszurufen.

digital
Die Angreifer heißen „Emotet“, „Trickbot“ und „Ryuk“, ein Mix aus Schadprogrammen der in der Fachpresse aktuell als „gefährlichste Malware des Netzes“ bezeichnet wird. Die Ziele sind in der Regel keine kleinen Fische, im Visier der Attacken stehen Unternehmen, Verwaltungen, Krankenhäuser und andere, vermeintlich finanzstarke Institutionen. Hat „Emotet“ einmal den Fuß in der Tür, wird weitere Schadsoftware aus dem Netz nachgeladen die schließlich Festplatten und angeschlossene Sicherungskopien verschlüsselt. Will man deren Inhalt nicht unwiederbringlich verlieren, bleibt oft nur die Zahlung eines Lösegeldes. Im englischen firmiert das unter dem Begriff „ransom“, daher die Bezeichnung „Ransomware“.

Die Höhe der Lösegelder reicht von ein paar 10.000 Euro bis hin zu mehreren hunderttausend Euro, je nachdem wen es gerade erwischt hat. Allein 40 Millionen Euro Schaden soll „Ransomware“ laut dem Bundesamtes für Sicherheit und Informationstechnik (BSI) bei deutschen Unternehmen im vergangenen Jahr angerichtet haben. Und Emotet und Co. sind nicht allein, im Lagebericht für 2019 schätzt das BSI die Zahl der Schadprogramm- Varianten, die ihr Unwesen im Netz treiben, auf etwa 114 Millionen. Hinzu kamen tagtäglich rund 110.000 „Bot-Infektionen“ auf deutschen Systemen, bei denen Rechner ohne das Wissen der Nutzer zum Teil krimineller Netzwerke gemacht werden sollen.

„Wir sind die Keyboard-Cowboys, alle anderen sind nur Vieh“

Der Mann, der diesen Satz gesagt hat nennt sich selbst „The Plague“, der Bösewicht aus dem Hollywood-Streifen „Hackers“ von 1995. Abseits der aller Filmfantasien und Hacker-Klischees steckt hinter der Metapher heute vielleicht mehr Wahrheit denn je. Ein Verständnis dafür wie das Netz und der eigene Computer, das Tablet oder Smartphone funktionieren und kommunizieren, was die Programme und Apps eigentlich tun und wo die Einfalltüren für Kriminelle liegen, ist auch nach 15 Jahren technischer Entwicklung und fortschreitender Digitalisierung eher die Ausnahme als die Regel.

Stephan Stein gehört zu den „Keyboard-Cowboys“, den Wissenden, den IT- „Nerds“, die verstehen was da hinter dem blinkenden Gehäuse läuft. Seit 1999 ist der Informationstechniker in Sachen digitaler Sicherheit unterwegs, 2006 kam er ans Südharz-Klinikum und wacht über die Datenströme und Netzwerkanbindungen des Hauses. „Seit damals hat sich sehr viel verändert. Die Viren die man sich über eine Diskette oder ein infiziertes Programm gefangen hat, haben in der Regel sofort erkennbaren Schaden angerichtet. Die Virenscanner haben ihre Heuristik gehabt, die verdächtigen Dateien erkannt, isoliert und gelöscht. Jetzt sind die Angriffsflächen deutlich breiter, es reicht nicht einzelne Dateien zu überprüfen, man muss die Aktivitäten vieler Prozesse im Auge behalten. E-Mail war damals nicht wirklich ein Thema, heute kommunizieren viel mehr Programme und Geräte mit dem Netz und ein Schädling macht in der Regel nicht sofort auf sich aufmerksam, sondern hält erst einmal Ruhe. Die eigentliche Infizierung kann hundert Tage und mehr zurückliegen, bevor die Programme aktiv werden.“, sagt Stephan Stein.

Von einem Ransomware-Angriff a la „Emotet“ ist man am Klinikum bisher verschont geblieben. „Für die Sicherheit unserer Systeme haben wir viel Geld in die Hand genommen“, erzählt Stein, die Geschäftsleitung habe da zum Glück ein offenes Ohr für das Anliegen ihrer IT gehabt. Das ist nicht immer und überall der Fall, Stein weiß auch von Unternehmen aus der Region zu berichten, deren Verteidigung nicht standgehalten hat.

Das Reich des Herrn Stein ist kein kleines: rund 3.500 Netzwerkgeräte werden am Klinikum verwaltet, vom White-Board über den Büro-PC bis zum Computertomographen und alle müssen effektiv abgesichert werden. Kommt eine E-Mail an, muss die Post mehrere Sicherheitsbarrieren durchlaufen, bevor sie zum Einsatz kommen dürfen. Im Zweifel wird der „Sandkasten“ (Sandboxing) genutzt, in der man das Verhalten analysieren kann, ohne Schaden für das produktiv System zu befürchten zu müssen. „Eine Garantie, dass du absolut sicher bist, hast du nie. 100-prozentige Sicherheit gibt es nicht, du kannst nur immer wieder versuchen dein Bestes zu geben.“, sagt Stein.

Der größte Schwachpunkt, und da ist man wieder bei den „Cowboys“ und dem „Vieh“, ist der Mensch, der „User“. Schadprogramme kommen heute als getarnte Rechnung von auf den ersten Blick vertrauenswürdigen Quellen, als verstecktes „Macro“ in Textdateien, als schlichte Links auf die der unbedarfte Nutzer klickt, werden per USB-Stick vom heimischen Netzwerk eingeschleppt, oder finden andere Wege, sich in das Netzwerk einzuschleusen.

Vorsicht ist also geboten, auch für private Nutzer. Mit der „Explosion“ des „Internets der Dinge“, also der zunehmenden Beliebtheit von „Smart- Devices“, habe sich die Lage noch einmal deutlich verschärft, meint Stein. Schickt die praktische Babykamera die Bilder des friedliche schlummernden Nachwuchses vielleicht nicht nur auf das eigene Smartphone? Mit wem kommuniziert der Kühlschrank oder das smarte Thermostat und hat der Hersteller sich nicht nur um deren Funktionalität sondern auch um sichere Verbindungen im Datenstrom bemüht? Nachprüfen können das nur die Wenigsten.

Das „Know-How“ wie man das heimische Netzwerk sicher machen kann, sei leider begrenzt, meint der ITíler. Wer weiß schon was ein DHCP-Server ist, wie der manuelle Vergabe von IP-Adressen zu bewerkstelligen ist oder was es mit MAC-Adresse, Ports und Subnetzmasken auf sich hat? Die einfachste Grundlage seien daher sichere Passwörter, erklärt der Fachmann. Die müssen nicht über alle Maßen kompliziert sein, wichtig sei heute vor allem die Länge. Je länger das Passwort, desto schwieriger ist es für einen Angreifer sich über „brute force“, also über „rohe Gewalt“ in Form fortlaufender Passwort-Abfragen, einen Zugriff zu verschaffen. Punkt zwei: ein Virenscanner. Der gräbt sich zwar tief ins System hinein, ist aber besser als gar keine Verteidigung. In modernen Betriebssystemen gehören solche Programme in der Regel von Haus aus zum Lieferumfang. Punkt drei: Patchen, patchen, patchen. Programme und Betriebssysteme sollten unbedingt auf dem aktuellen Stand gehalten werden, da die Aktualisierungen der Hersteller bekannt gewordene Sicherheitslücken in der Regel zügig schließen. Punkt vier: Sicherungskopien. „Es gibt ja leider die Tendenz das die Leute denken sie hätten nichts zu verbergen. Wenn dann aber mal die Familienfotos der letzten fünf Jahre futsch sind, dann setzt ein Problembewusstsein ein. Wichtig ist, dass die „Backups“ nicht weiter am Netzwerk hängen, denn die sind im Zweifelsfall bei einem Befall auch weg. Deswegen: Backup machen, abklemmen und ins Regal legen. Das kann im Ernstfall der letzte Ankerpunkt sein.“

Kritisch sieht Stein auch den zunehmenden Hang der „Cloud“ zu vertrauen, also externen Speichermöglichkeiten im Netz. Die Daten, die man hier hochlädt, wabern nicht irgendwo im Äther umher, sondern liegen am Ende auch auf einer Festplatte, nur eben nicht auf der heimischen. Wo der fragliche Speicher steht, auf deutschem Boden oder irgendwo im Ausland, kann im Zweifelsfall entscheidend sein, denn es gilt das Recht des Landes, in dessen Hoheitsgebiet sich das physische Gerät befindet und das kann auch regeln, wer Zugriff auf die Daten hat und haben darf. Sensible Daten sollten deswegen auf keinen Fall in der Cloud abgelegt werden.

Und was wenn alles nichts genützt hat? Wenn die Daten weg oder verschlüsselt sind? Die „bösen Buben“ ausfindig zu machen sei so gut wie unmöglich, zumindest im privaten Bereich, so Stein weiter. Inwieweit staatliche Organe hier fähig sind, könne er nicht einschätzen. Ganze Netze von zwischengeschalteten Maschinen, deren Nutzer oft keine Ahnung haben das ihre Systeme für kriminelle Machenschaften missbraucht werden, machen eine „Attribuierung“, also eine Zurückverfolgung und Zuweisung von Angriffen, enorm schwierig.

Das Fazit? Für die Absicherung größerer Netzwerke in Unternehmen und anderen Institutionen braucht es engagierte Profis, die entsprechend bezahlt werden und über aktuelle Technik verfügen. Ein Blick auf die Datenskandale der letzten Monate zeigt, dass hier noch viel Nachholbedarf besteht, sowohl im privaten wie im öffentlichen Bereich, auf technischer wie auf personeller Ebene. Für die digitale Sicherheit im privaten Haushalt kann hingegen jeder zu einem gewissen Grad selbst sorgen. Man mag nicht gleich zu den „Cowboys“ gehören, aber mit ein bisschen Aufwand lässt sich immerhin die Wahrscheinlichkeit verringern, als digitales „Vieh“ auf der Schlachtbank zu landen.
Angelo Glashagel
→ Druckversion
← zum Nachrichtenüberblick

Kommentare

Bisher gibt es keine Kommentare.
→ Kommentar hinzufügen



Es gibt kein Recht auf Veröffentlichung.
Beachten Sie, dass die Redaktion unpassende, inhaltlose oder beleidigende Kommentare entfernen kann und wird.

Wir verwenden Cookies um die Zugriffe auf unsere Website zu analysieren und geben hierzu Informationen zu Ihrer Nutzung unserer Website an Partner weiter. Mehr Informationen hierzu finden Sie im Impressum und der Datenschutzerklärung.