Hacker nutzen Zulieferer als Einfallstor

+
Über Umwege versuchen Hacker auf Firmen-Software zuzugreifen. Foto: Oliver Berg

Böblingen (dpa) - Täglich greifen Hacker deutsche Firmen an. Einige haben ihre Sicherheitsmaßnahmen deshalb in den vergangenen Jahren erhöht. Doch die eigene Sicherheit liegt nicht mehr allein in den Händen der Unternehmen.

Der Angriff erinnert verdächtig an die Attacken auf das iranische Atomprogramm mit Hilfe des Computerwurms Stuxnet vor einigen Jahren: 2014 infizierten Cyberkriminelle die Treibersoftware eines deutschen Maschinenbauers mit Schadsoftware. Kunden, die die Maschinen betrieben und die dazugehörige Software auf den neuesten Stand brachten, luden sich den Schadcode ins System.

Die Aktion war kein Einzelfall, sagt Steve Durbin vom Information Security Forum, einer Nicht-Regierungsorganisation, die sich mit IT-Sicherheit beschäftigt. Angriffe auf Lieferanten als verlängerte Werkbank nehmen zu. "Die Zulieferer werden mehr und mehr zum Ziel - als Weg in große Unternehmen."

Das Problem ist die wachsende Vernetzung der Wirtschaft: Wenn Firmen inzwischen mit gemeinsamen Bestellsystemen oder anderer Software arbeiten, kann das ein Einfallstor für Hacker sein. "Das Argument, ich bin zu klein, ist enkräftet", sagt Marc Fliehe, IT-Sicherheitsexperte beim Branchenverband Bitkom. Kleine Ingenieurbüros seien attraktive Angriffsziele, um beispielsweise in die Systeme von Autoherstellern zu gelangen und dort zu spionieren.

"Gefährdung entsteht immer dort, wo Werte vorhanden sind", heißt es beim Bundesamt für Sicherheit in der Informationstechnik (BSI) - also auch bei kleinen, innovativen Firmen.

Nach Daten der Sicherheitsfirma Symantec zielen rund 27 Prozent der Angriffe auf kleine und mittelgroße Firmen mit weniger als 250 Mitarbeitern. Gut die Hälfte der Attacken haben Großunternehmen mit mehr als 2500 Beschäftigten im Visier. "Dieser Anteil war in den vergangenen Jahren weitgehend stabil" sagt Symantec-Virenjäger Candid Wueest. Aber: "Im Moment sprechen nur wenige über Angriffe, jeder muss seine Fehler selbst machen."

Sind - anders als beim jüngsten Hacker-Angriff auf Sony Pictures - keine Kundendaten oder private Informationen von Mitarbeitern betroffen, werden die Vorfälle in der Regel nicht öffentlich. Bei der vom BSI und dem IT-Branchenverband Bitkom ins Leben gerufenen Allianz für Cybersicherheit, wo Firmen Hackerangriffe freiwillig bekannt geben, haben sich bislang rund 1000 Firmen angemeldet. Aber lediglich 160 Vorfälle wurden in zwei Jahren gemeldet. Die Bundesregierung plant nun ein IT-Sicherheitsgesetz, in dem eine Meldepflicht zumindest für Vorfälle vorgesehen ist, die kritische Infrastrukturen wie Versorger oder Telekomunternehmen betreffen.

Doch während viele Firmen Probleme verschweigen, zählt das BSI täglich weitere Attacken. "Die Angriffe werden immer ausgefeilter", beobachtet Steve Durbin. Besondere Kopfschmerzen macht Sicherheitsexperten die aktuell im Umlauf befindliche Schadsoftware "Regin", die die grundlegenden Konzepte gängiger Antivirenprogramme aushebelte. Hinzu kommt, dass Hacker-Gruppen finanziell gut ausgestattet sind und deshalb auch mehr Zeit in einen Angriff investieren können. Haben sie sich einmal Zugang zum System verschafft, verhalten sie sich zunächst möglich ruhig, um die größtmögliche Beute zu ergattern.

Nach wie vor sind gezielte Attacken ein beliebtes Angriffsmittel. Auf persönliche Interessen zugeschnittene und mit Spähsoftware gespickte E-Mails werden an Zielpersonen geschickt, die Zugriff zu relevanten Informationen haben. Für die Ziele interessante Seiten werden mit Schadsoftware gespickt. Die wiederum installiert sich nur, wenn die IP-Adresse des Opfers relevant für die Hacker ist.

"Häufig ist menschliches Versagen ein Problem", sagt Wueest. Passwörter werden für mehrere Accounts verwendet. Angemessene Sicherheitsmaßnahmen würden in vielen Unternehmen nicht konsequent umgesetzt, heißt es beim BSI. So gaben in einer Umfrage der Allianz für Cyber-Sicherheit mehr als die Hälfte der befragten Unternehmen an, dass ihre Maßnahmen zum Schutz vor Cyber-Angriffen aktuell nicht ausreichten.

Auf der anderen Seite haben vor allem kleinere Firmen häufig nicht immer die Möglichkeiten, den Vorfällen so eingehend mit forensischen Mitteln nachzugehen, wie es zum Beispiel Sony nach der jüngsten Attacke tut.

Große Sicherheitsfirmen wie Symantec, aber auch die Deutsche Telekom oder Hewlett-Packard (HP) richten deshalb Beobachtungszentren ein, in denen sie Vorfälle beobachten. HP hat in Böblingen sein erstes Cyberabwehrzentrum in Deutschland eröffnet. Dort sollen Informationen über Angriffe gesammelt und Firmen geschult werden.

Das Problem der Zulieferer gehen inzwischen ihre Kunden selbst an, sagt Durbin. "Wir sehen, dass das Bewusstsein dafür wächst", sagt er. Einige Konzerne führten Untersuchungen bei ihren Zulieferern durch, in der Hoffnung, Einfallstore zu schließen.

Lagebild Cybercrime

Heatbleed

Symantec zu Turla

Kaspersky zu Turla

Allianz für Cyber-Sicherheit

BMI zu Cybersicherheit

Entwurf IT-Sicherheitsgesetz

InformationSecurity Forum

Weil sie in der Regel digitalen Zugriff auf wertvolle Daten haben, werden Manager häufig Ziel gezielter Attacken. Solche Angriffe gleichen einem gut geplanten Einbruch, bei dem die Datendiebe sich bemühen, möglichst wenig Spuren zu hinterlassen. Die Hacker suchen dabei - wie ein Einbrecher auch - nach Schwachstellen im System, das können zum Beispiel ausgespähte Passwörter wie einst im Fall des Netzwerk-Ausrüsters Nortel sein.

Unter den Begriff "Social Engineering" fallen besonders perfide ausgearbeitete Angriffe, bei denen unter anderem mit Hilfe sozialer Medien wie Facebook aber auch mit gezielt geführten Telefonanrufen die Vorlieben der Zielpersonen ausspioniert werden. Mit Schadsoftware gespickte E-Mails werden dann mit den interessanten Informationen angereichert, damit der Angegriffene auch ganz sicher anbeißt und unfreiwillig Trojaner und andere Spähprogramme installiert.

Zugenommen haben außerdem sogenannte "Wasserloch"-Strategien mit infizierten Webseiten. Für die Zielpersonen interessante Seiten werden mit Schadsoftware präpariert. Die springt oft allerdings nur an, wenn die Seite die IP-Adresse des Opfers - also seinen digitalen Absender - als relevant erkennt.

Kommentare

Unsere Kommentarfunktion wird über den Anbieter DISQUS gesteuert. Nutzer, die diesen Dienst nicht verwenden, können sich hier über das Login-Formular anmelden.
Netiquette
Hinweis: Kommentieren Sie fair und sachlich! Rassistische, pornografische, menschenverachtende, beleidigende oder gegen die guten Sitten verstoßende Äußerungen sind verboten und werden gelöscht.

Kommentare