Gut getarnte Profis: Erpressungsviren treffen Kommunen und Kliniken

+

Rheine/Düsseldorf/Bonn - Opfer von Erpressersoftware kann jeder werden: Zuletzt legten Computer-Trojaner Krankenhäuser, Behörden und Stadtverwaltungen lahm. Wer sich nicht 100-prozentig schützen kann, braucht Stategien für den Angriffsfall, warnen IT-Experten.

Die aktuellen Waffen der Cyber-Kriminellen heißen "Locky" oder "TeslaCrypt" - und sie wissen sich immer besser zu tarnen, warnen IT-Experten. Nur so ist es zu erklären, dass ein solcher Erpressungstrojaner in der vergangenen Woche die Verwaltung der westfälischen Stadt Rheine lahmlegte. Auch aus der bayerischen Kommune Dettelbach wurde ein ähnlicher Angriff bekannt. In Rheine machte "TeslaCrypt 3" wahllos Daten unlesbar. 

Server mussten vom Netz genommen, Systeme heruntergefahren werden; tagelang konnten Teile des Rathauses nicht auf ihre Computer zugreifen; Krisensitzung reihte sich im nördlichen Münsterland an Krisensitzung; das Landeskriminalamt nahm die Ermittlungen auf - kein Einzelfall. 

"Das ist gerade eine Mode-Krankheit. Seit drei, vier Monaten erleben wir immer wieder massive Wellen von Angriffen", sagt Klaus Rastetter, als Vize-Chief-of-Information bei der nordrhein-westfälischen Landesregierung zuständig für die dortige IT-Sicherheit. Erst vor Wochen hatten Attacken mit ähnlicher Schadsoftware mehreren Krankenhäusern gegolten - ein wachsendes Problem in ganz Deutschland, warnte auch das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe. 

In Bayreuth legte ein Virus zuletzt Dutzende Rechner des Fraunhofer Instituts lahm. Im Dezember waren Computerviren sogar in die Computer-Netzwerke des NRW-Innenministeriums eingedrungen, fast zeitgleich erwischte es die Verwaltung des Landschaftsverbandes Rheinland. "So groß der Aufwand auch ist, der betrieben wird, hundertprozentig schützen, kann man sich nicht", sagt Rastetter. Hinter den Angriffen stecken den Experten zufolge Erpressungsversuche: Mit infizierten Emails werden Schadcodes in die Rechner geschleust. Nach Aktivierung werden dann Daten auf dem Computer verschlüsselt. Erst dann folgt, worum es eigentlich geht: Um die unlesbar gemachten Dateien auf dem PC wieder zugänglich zu machen, soll eine bestimmte Summe überwiesen werden. 

"Je breiter geschossen wird, desto größer sind die Kollateralschäden: So kommen kleinere Kommunen und Landkreise auch ganz zufällig ins Visier", sagt Ammar Alkassar, Direktor des Europäischen Kompetenzzentrums für IT-Sicherheit und Chef des IT-Sicherheitsdienstleisters Sirrix. Dabei gehen die Kriminellen immer professioneller vor, sind sich die Experten einig. "Die Viren tarnen sich immer besser", sagt Rastetter. Die Schadsoftware stecke nicht mehr unbedingt in einer Email mit radebrechendem Text, sondern kann als seriös anmutende Pseudo-Rechnung verschickt werden. "Wir haben inzwischen erkennen müssen, dass wir die Haustür nicht hundertprozentig gegen Eindringlinge sichern können", sagt Rastetter. 

Umso wichtiger sei es, an Maßnahmen der Früherkennung und der Eindämmung zu arbeiten. Während Bundes- und Landesbehörden hier schon gut vernetzt sind, stecken Sicherheitsbemühungen gerade vieler kleinerer Kommunen noch in der Anfangsphase, berichtet Alkassar. "In vielen Fällen fehlt es noch an Strategien, wie man mit einem Totalausfall sinnvoll umgehen kann", bestätigt auch Matthew Smith. 

Der Informatik-Professor der Universität Bonn und dem Fraunhofer Institut für Kommunikation und Informationsverarbeitung (FKIE) untersucht, welche Rolle der Faktor Mensch bei der IT-Sicherheit spielt. Er ist überzeugt, dass ein Komplettschutz für viele Einrichtungen illusorisch ist: "So geht die Empfehlung, Anhänge nicht zu öffnen, an der Realität vorbei - dann funktionieren viele Abläufe in vernetzten Organisationen nicht mehr." "Bei gezielten Angriffen sind richtiger Schutz und die richtige Vorbereitung auf den Ernstfall sehr teuer und nicht für jeden leistbar", sagt Smith und betont: "Dennoch sollte soviel getan werden wie möglich". 

Er sieht die Gefahr, dass so mancher lieber Lösegelder zahle, als in eine mitunter personal- und ressourcenintensive Sicherheitsinfrastruktur zu investieren. Tatsächlich bestätigt die Umfrage des IT-Sicherheitsdienstleisters Bitdefender, dass sich das Geschäft für die Angreifer zu rentieren scheint: Demnach hat jeder dritte angegriffene PC-Anwender sich mit Lösegeld freigekauft. "Es wäre nicht auszumalen, wenn öffentliche Einrichtungen sich hier erpressbar machen würden", warnt er.

dpa

Quelle: wa.de

Kommentare

Unsere Kommentarfunktion wird über den Anbieter DISQUS gesteuert. Nutzer, die diesen Dienst nicht verwenden, können sich hier über das Login-Formular anmelden.
Netiquette
Hinweis: Kommentieren Sie fair und sachlich! Rassistische, pornografische, menschenverachtende, beleidigende oder gegen die guten Sitten verstoßende Äußerungen sind verboten und werden gelöscht.

Kommentare