Mit Open Source gegen Cybercrime
Hacker lassen auch 2022 nicht locker – Zeit für Veränderungen

Das Jahr ist noch jung, doch die Cyberkriminellen machen keinen Winterschlaf. Es vergeht kaum ein Tag, an dem nicht ein neuer Hackerangriff Schlagzeilen macht. Das Phänomen ist nicht neu, doch die Täter eignen sich stets immer raffiniertere Vorgehensweisen an. In Sachen Abwehr gibt es aber oft Nachholbedarf. Vor allem neue, alternative Methoden werden häufig noch außer Acht gelassen. Dabei sind sie längst da – wie etwa der vermehrte Einsatz von Open Source-Technologie.
Hacker machen immer mehr Probleme. Unternehmen auf der ganzen Welt sehen Cyberattacken inzwischen als die größte Bedrohung für das Geschäft – noch vor Naturkatastrophen, dem Klimawandel oder Pandemien. Zu diesem Ergebnis kam das diesjährige Allianz Risk Barometer, das bereits zum elften Mal von dem Versicherer Allianz Global Corporate & Specialty herausgegeben wurde. Dabei wurden über 2.600 Geschäftsführer, Risikomanager oder Versicherungsfachleute befragt. Natürlich sind aber nicht nur Unternehmen bedroht. Auch Behörden, öffentliche Einrichtungen oder Privatleute können in das Fadenkreuz geraten.
Die Angriffe nehmen seit Jahren zu. Allein in Deutschland hat es 2020 über 108.000 Fälle von Cybercrime gegeben, wie das BKA mitteilte – Dunkelziffer ungewiss. Im Vergleich zum Vorjahr war das ein Anstieg von knapp 8 %. Laut Branchenverband Bitkom kostete das die deutsche Wirtschaft rund 223 Milliarden Euro. Für 2021 liegen noch keine verlässlichen Zahlen vor, sie dürften aber wieder einen neuen Negativrekord darstellen. Und auch 2022 setzt sich die Geschichte fort.
Bereits ein turbulentes Jahr
Einen der ersten Hackerangriffe in Europa gab es dieses Jahr in Spanien, als es Anfang Januar den Fernsehsender La Sexta (Das Sechste) traf. Die Täter haben mit Hilfe von Ransomware die Kontrolle über die Push-Benachrichtigungen des Senders übernommen und haben zahlreiche Botschaften verschickt – teils beleidigend, teils sarkastisch humorvoll. Sie forderten u. a., das Programm in eine 24-stündige Sportsendung umzuwandeln und kritisierten die Security-Verantwortlichen des Unternehmens. Auch wenn dieser Angriff eher zur Kategorie „Trolling“ gehört und in erster Linie das Ansehen des Senders zu Schaden kam, hatten wir es bereits in diesem Jahr auch schon mit Fällen zu tun, die weitreichendere Folgen hatten.
Dazu zählt etwa die Cyberattacke auf die Unfallkasse Thüringen am 04. Januar, bei der es den Angreifern gelang, die Server des Unternehmens komplett zu verschlüsseln. Die Mitarbeiter hatten in der Folge keinen Zugriff mehr auf die Versichertendaten, Mitgliedsunternehmen konnten Arbeitsunfälle nicht mehr digital melden und auch offene Zahlungsanforderungen ließen sich nicht bearbeiten. Die Systeme mussten im Anschluss Stück für Stück wiederhergestellt werden, so dass zum Beispiel die Telefonanlage oder der E-Mail-Verkehr wieder funktionierten. Bis die Systeme wieder komplett rund liefen, hat es aber gut einen Monat gedauert. Ein Zeitraum, der kleinere Unternehmen an den Rand des Ruins treiben kann. Und welche Daten die Cyberkriminellen bei solchen Aktionen erbeuten, bleibt meistens auch ungewiss.
In vielen Fällen sind die Täter in solchen Angelegenheiten an Lösegeldzahlungen interessiert, um die gesperrten Daten wieder freizugeben. Ein Beispiel dafür gab es im Januar an der St. Marien- Schule in Neubrandenburg. Dabei hatte die Schule noch Glück im Unglück: Zumindest ein Teil der Daten war doppelt gesichert, wie es von Experten auch immer wieder empfohlen wird. So konnte der Schulbetrieb wenigstens weitergehen. Dieses Beispiel ist besonders hervorzuheben, da die Verantwortlichen nicht auf die Forderungen eingingen, sondern sich direkt an die Behörden wandten. Doch es gibt auch genügend Fälle, in denen die Betroffenen Lösegeld zahlen, um den Betrieb möglichst schnell wieder aufzunehmen. Das mag zwar eine kurzfristige Lösung des Problems sein, fördert solche Attacken aber nur noch mehr.
Vorbildlich verhielt sich in dieser Hinsicht auch der Medizin Campus Bodensee, als die zugehörigen Krankenhäuser in Friedrichshafen und Tettnang im Januar betroffen waren und die Verantwortlichen eine Lösegeldforderung ablehnten. Da vorübergehend die gesamte IT zusammengebrochen war, mussten Notfälle in andere Kliniken verlegt und Operationen verschoben werden. Krankenhäuser sind nicht erst seit Corona besonders beliebte Ziele von Hackern. Als Teil der Kritischen Infrastruktur müssen sie jederzeit für eine funktionierende IT sorgen, doch auch Patientendaten oder Patente gehören zu den Zielen von Cyberkriminellen. In Deutschland hatte es 2019 schon einen großen Angriff auf DRK-Kliniken im Saarland und in Rheinland-Pfalz gegeben. Und im Herbst 2020 kam es sogar zu einem besonders tragischen Fall: Nachdem Hacker die Systeme des Universitätsklinikums Düsseldorf lahmgelegt hatten, musste eine in Lebensgefahr schwebende Frau abgewiesen werden. Nach einem Umweg von 30 Minuten zum Krankenhaus Wuppertal starb sie dort kurz nach der Ankunft.
Hacker sind aber nicht in jedem Fall auf Geld aus, sondern mischen sich inzwischen auch in die Weltpolitik ein. Das haben wir schon bei diversen Wahlkämpfen erlebt, etwa wenn E-Mails der Kandidaten veröffentlicht wurden. Ein jüngstes Beispiel zeigte sich in diesem Jahr im Zuge der Ukraine-Krise, als Webseiten und Systeme der ukrainischen Regierung gekapert wurden. Nach einer ersten Einschätzung von Microsoft ging es dabei nicht darum, Daten zu sperren, sondern gezielt zu zerstören. Häufig kommt bei solchen Taten die Vermutung auf, dass Staaten im Hintergrund die Fäden ziehen – etwa China, Nordkorea oder in diesem Fall womöglich Russland.
Doch auch diese Länder sind betroffen: Ende Januar war das ohnehin stark zensierte Internet in Nordkorea, auf das nur ein Bruchteil der Einwohner Zugriff hat, von massiven Einschränkungen betroffen. Nachdem zuerst vermutet wurde, dass dies die Vergeltung eines anderen Staates nach neuerlichen Raketentests sei, hat sich ein einzelner Hacker zu der Tat bekannt. Nach eigenen Angaben war er selbst von nordkoreanischen Hackern attackiert worden und wollte die Geschichte nicht auf sich beruhen lassen.
Online wird mit anderen Waffen gekämpft
Die Beispiele sind nur ein Bruchteil der Cyberattacken, die 2022 bereits öffentlich geworden sind. Sie zeigen aber, dass das Problem sich weiter verschärft. IT-Experten und Spezialisten für Cybercrime liefern sich ein fortlaufendes Katz-und-Maus-Spiel mit den Tätern, die immer einen Schritt voraus zu sein scheinen. Oft können die Betroffenen nur reagieren, statt präventiv zu arbeiten, denn Hacker nutzen jede neue Möglichkeit.
Zwar sind viele Menschen für die Gefahren im Internet sensibilisiert, doch nur ein einziger unachtsamer Moment kann verheerende Folgen haben. Verdächtige Mails oder ungewöhnliche Dateianhänge zu ignorieren, sollte jedem klar sein. Doch besonders durch das zunehmende Arbeiten im Homeoffice und den dadurch vermehrten E-Mail-Verkehr, steigt die Gefahr eines ungewollten Klicks. Besonders, wenn die Täter dann auch noch auf sogenannte Social-Engineering-Angriffe setzen. Dabei verschicken sie Mails von hohem gesellschaftlichem Interesse, etwa um auf angeblich neue Corona-Maßnahmen oder Hilfsaktionen hinzuweisen. Dafür bauen sie sogar Webseiten im HTTPS-Format nach, um eine sichere Dateneingabe zu suggerieren. Und kommen so an die Daten der ahnungslosen Opfer.
Auch Distributed-Denial-of-Service-Angriffe (DDoS) gehören inzwischen zum Standardrepertoire von Hackern. Bei solchen Aktionen werden Systeme mit unzähligen Anfragen überlastet und so in die Knie gezwungen. Normalerweise richten diese Taten keinen größeren Schaden an und die attackierten Systeme funktionieren nach einiger Zeit wieder. Doch professionelle Täter verfolgen damit ein anderes Ziel: Sie bekommen so Einblick in die Gegenmaßnahmen und können später gezielt zuschlagen.
Und auch wenn es banal klingt ist es für Hacker oft ein gerne gesehenes Einfallstor: Veraltete Software. Wer seine verwendeten Programme nicht stets aktuell hält, kann schnell vor großen Problemen stehen. So auch im Beispiel von Nordkorea: Der Hacker „P4x“, der sich zu der Tat bekannt hat, sagte, dass er bei seiner Recherche auf etliche Programme gestoßen ist, die geradezu antik waren.
Mit offenen Karten – Open Source
Einen kompletten Schutz vor Cyberattacken wird es nie geben. Antivirenprogramme und Firewalls bieten zwar einen grundsätzlichen Schutz, doch Profis finden immer wieder Wege, um diese zu umgehen. Experten empfehlen daher, vor allem auf Open-Source-Systeme zu setzen. Doch was ist das eigentlich?
Der Quellcode bzw. source code ist die Grundlage jeder Software – dort finden sich alle Befehle und Funktionen eines Programms. In den frühen Jahren des Computer-Zeitalters war dieser Code ein gut gehütetes Geheimnis, das Entwickler und Unternehmen unter Verschluss hielten. Doch seit den 1980er Jahren wird dieser Code, vor allem durch Linux und das GNU-Projekt, vermehrt allen Anwendern zugänglich gemacht. Jeder Nutzer kann den Quellcode dabei einsehen und ändern. Damals wie heute war es ein Grundgedanke dadurch Transparenz und Wissensaustausch zu fördern. Doch auch bei Sicherheitsfragen bietet Open Source enorme Vorteile.
Professionelles IT- Management muss Standard sein
Das klingt zunächst natürlich seltsam. Warum sollte ein offener Quellcode, der auch von Hackern eingesehen werden kann, für mehr Schutz sorgen? Die Antwort liegt in der Zusammenarbeit. Da durch die zahlreichen Nutzer ganze Communities und somit sehr viele Augen auf den Code gerichtet sind, können Sicherheitslücken rasch erkannt und mit Hilfe von unabhängigen Sachverständigen sehr schnell geschlossen werden. Und zwar schneller, als es mit proprietärer Software jemals möglich wäre, bei der Sicherheitsupdates mitunter Wochen, teils sogar Monate, benötigen. So lassen sich Einfallstore schließen, bevor die Täter sie nutzen können. Auch regelmäßige Security-Audits lassen sich mit offenen Systemen deutlich leichter und schneller durchführen.
Natürlich sind Open-Source-Lösungen auch nicht das Allheilmittel gegen Hackerangriffe – sie können aber das Rückgrat einer professionellen IT sein. Die Betonung liegt hier auf professionell, denn mit Notlösungen und Flickschusterei kann sich keine Einrichtung gegen Cyberattacken wehren. Egal ob Konzerne, Behörden oder öffentliche Einrichtungen: Nur mit einem von Anfang bis Ende durchdachten IT-Management können die Verantwortlichen jederzeit alle Vorgänge und Tools im Überblick behalten. Die Kombination mit dem Security-Management, etwa durch integrierte bzw. automatisierte Sicherheitsmechanismen, kann den entscheidenden Vorteil gegen sämtliche Bedrohungen bieten – im Idealfall mit offenem Quellcode.
Open Source ist die Zukunft, das zeigt etwa das europäische Gemeinschaftsprojekt GAIA-X. Hierbei wollen Vertreter aus Deutschland, Frankreich und anderen Ländern Europas eine sichere und leistungsstarke Dateninfrastruktur schaffen, die zugleich für mehr Souveränität sorgen soll. Und auch unsere neue Ampel-Regierung hat sich in diesem Bereich viel vorgenommen: Sie möchte Open-Source-Projekte fördern. Konkret heißt es dazu im Koalitionsvertrag, dass für „öffentliche IT-Projekte offene Standards“ festgeschrieben und „Entwicklungsaufträge in der Regel als Open Source beauftragt“ werden sollen. Ein positives Zeichen, dass es hier endlich ein Umdenken gibt.
Die Möglichkeiten, Hackern Paroli zu bieten, sind also vorhanden. Und auch die Weichen der Politik wurden auf einen Wechsel eingestellt. Nun liegt es an den Verantwortlichen, diese Mittel einzusetzen und Hackern das Leben schwer zu machen. Die Zeit für Veränderung ist jetzt.

Autor
Rico Barth
Geschäftsführer cape IT
Rico Barth, Jahrgang 1976, ist einer der digitalen Vorreiter im Lande. 2006 hat er zusammen mit drei Kollegen das Unternehmen cape IT gegründet, welches die Service Software KIX entwickelt. Seit 2011 ist er im Vorstand der Open Source Business Alliance. Barth macht mit seinem Unternehmen die IT-Abläufe des deutschen Mittelstands fit für die Zukunft – dafür hat er gemeinsam mit seinen Kollegen sogar den Innovationspreis IT in der Kategorie Open Source auf der CeBIT gewonnen.
kixdesk.com
pr(at)cape-it.de
https://de.linkedin.com/in/rico-barth-3320b18