Der nächste Erpresser-Virus kommt bestimmt


Auf dem Tech Open Air (TOA) ist die Welt des Digitalen eine bunte: Craftbeer zu digitaler Kunst, Musik zur Virtuellen Realität und ein Haufen von Inspiration zwischen Gründergeist und Tech-Vordenkertum. Da könnte man Vince Steckler, Chef von Antivirus-Spezialist Avast, fast für eine Art Spielverderber halten: Während bei Pulled-Pork-Burger und Süßkartoffel-Pommes der digitalen Euphorie gefrönt wird, will er über Sicherheit in vernetzten Zeiten sprechen. Doch auch auf dem TOA, im alten Funkhaus im Berliner Osten, zwischen Zelten und Festival-Stimmung, ist wohl allen klar: Die digitale Gesellschaft ist verwundbar.

In etlichen Werken des Niveau-Herstellers Beiersdorf ging einen Tag lang nichts mehr, bei einer der weltgrößten Reedereien konnten Container nicht entladen werden, in der Atomruine Tschernobyl fiel die Strahlenmessung aus - drei Beispiele aus einer ganzen Reihe von Schäden, die im Juni von „Petya“ oder „NotPetya“ verursacht wurden. Hinter dem scheinbar harmlosen Namen steckt eine Schadsoftware, sogenannten Ransomware. Derartige Trojaner kommen zum Beispiel über eine E-Mail oder eine Sicherheitslücke in der Treibersoftware auf einen Rechner und die verschlüsseln die Dateien. Erpresser verlangen dann ein Lösegeld in der Digitalwährung Bitcoin für die Freigabe des Rechners. Experten vermuten hinter manchen Attacken aber auch politische Motive.


Die Masche dahinter ist alt, doch die Durchschlagskraft wird größer. Gerade einmal sechs Wochen vor „Petya“ oder „NotPetya“ rüttelte die Schadsoftware „WannaCry“ an den Grundfesten der digitalen Ökonomie: Betroffen waren nicht nur Großkonzerne wie die spanische Telefonica oder die Deutsche Bahn, sondern auch Teile des britischen Gesundheitssystems. Das zeigt: Die vernetzte Welt ist anfällig und keiner ist davor gefeit. Zudem sind sich Experten einig, dass noch Schlimmeres bevorstehen könnte.

Der Anbieter Malwarebytes beschrieb in seinem aktuellen Quartalsbericht, dass mittlerweile rund siebzig Prozent aller Angriffe das Ziel haben, Schadsoftware zu verbreiten. Weltweit zählten die Analysten 18.000 Infektionen in knapp 80 Ländern, wie „Heise Online“ berichtet. Auch Avast-Chef Steckler sagt: „Die Bedrohung ist da: Ransomware ist riesig und wird weiter wachsen.“ Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) teilt auf Handelsblatt-Anfrage mit: „Die Bedrohung durch Cyber-Angriffe wird in einer zunehmend digitalisierten Welt weiter wachsen.“ Die Vernetzung in den Bereichen Industrie 4.0, Smart Home oder dem Internet of Things habe gerade erst begonnen und auch für das autonome Fahren spiele diese Bedrohung eine entscheidende Rolle.


Dabei könnten die vergangenen Attacken nur die sprichwörtliche Spitze des Eisbergs sein. Avast-Chef Steckler meint zumindest: „Schadsoftware wie WannaCry bekommt natürlich viel Presse. Aber wir zählten während des Höhepunkts knapp 100.000 Attacken auf die Rechner unserer Nutzer.“ Das klinge viel, an jedem anderen Tag registriere Avast allerdings 110 Millionen Attacken, sagt Steckler: „WannaCry war also noch nicht einmal ein Prozent von dem, was wir jeden Tag erleben.“

Doch auch Steckler sieht in den vergangenen beiden Attacken eine Einzigartigkeit: „Zum ersten Mal in einer langen Zeit wurde die Verwundbarkeit einer Betriebssoftware ausgenutzt, das ermöglichte den Rechner anzugreifen ohne, dass der Nutzer etwas dafür getan hätte.“ Bei den vergangenen Attacken diente eine Schwachstelle in älteren Windows-Betriebssystemen als ein Einfalltor. Und das steht mitunter noch sperrangelweit offen: Kurz nach der Attacke entdeckte Avast bei einem Sicherheitscheck immer noch 38 Millionen PCs, auf denen die Schwachstelle noch nicht behoben war.


Mit „weißen Hackern“ gegen Schwachstellen im System

Und nicht nur Großkonzerne können durch derartige Attacken empfindlich getroffen werden, auch die Infrastruktur ganzer Staaten ist anfällig. So sagt auch Avast-Chef Steckler: „Die Erschaffer von Wannacry waren hinter Leuten her, die in der Lage waren zu zahlen und wertvolle Information besitzen.“ Also seien gerade das Gesundheitssystem und die nationale Infrastruktur lohnende Ziele, so Steckler. Zuletzt ergab eine aktuelle Untersuchung der Unternehmensberatung Roland Berger, dass zwei Drittel aller deutschen Krankenhäuser schon einmal Opfer einer Cyber-Attacke waren.

Bei Schadsoftware-Attacken steckt nicht immer nur die Geldgier dahinter, erklärt auch Avast-Chef Steckler: „Oft werden diese Attacken von einem Staat unterstützt, um einem anderen zu schaden. Diese Art von Attacken werden wir in der Zukunft häufiger sehen.“ Bei der jüngsten Attacke fanden Experten heraus, dass sich die Software nur als Erpressungstrojaner getarnt und stattdessen Teile der Festplatte gelöscht hatte. Zudem waren die Hacker nur sehr nachlässig beim Eintreiben des Lösegelds. Für viele Experten lag daher eine politisch motivierte Cyberattacke nahe, ähnliches wurde auch hinter „Wanna Cry“ vermutet.


Doch ob aus Geldgier oder politischer Motivation, was hilft gegen die Gefahr aus dem Netz? Steckler von Avast meint: „Die Staaten müssen verstärkt zusammen arbeiten, um gegen dieses organisierte Verbrechen und Hacker fremder Mächte vorgehen.“ Das BSI nimmt auch die Hersteller in die Pflicht und fordert Unternehmen dazu auf, die Informationssicherheit zur Chefsache zu machen. Auch die Hersteller von internetfähigen Produkten, sei es zum industriellen oder zum privaten Gebrauch, müssten Informationssicherheit schon bei der Entwicklung der Geräte mitdenken.

Daneben fordert das BSI auch die Auslieferung dieser Geräte in einem sicheren Zustand: „Die Resilienz gegen Cyber-Angriffe muss in Deutschland weiter erhöht und Informationssicherheit mit höchster Priorität behandelt werden. Unternehmen sind daher aufgefordert, Cyber-Sicherheit auch ohne akuten Anlass als Voraussetzung einer erfolgreichen Digitalisierung zu begreifen und IT-Sicherheitsmaßnahmen konsequent umzusetzen.“ Avast-Chef Steckler sieht auch die Politik in der Pflicht: „Staaten unternehmen große Anstrengungen um kritische Teil der Regierung zu schützen und verlieren dabei Bereiche wie das Gesundheitswesen oder die öffentliche Versorgung aus dem Blick.“


Hilfe zur Selbsthilfe kommt da manchmal auf ganz ungewohnte Weise. So sagt zum Beispiel Dropbox-Deutschland-Chef Oliver Blüher im Gespräch mit dem Handelsblatt: „Es hilft offiziell Programme auszuschreiben, in denen Experten Geldprämien geboten werden, um Sicherheitslücken zu finden und diese zu melden.“ Dropbox habe zum Beispiel ein Bug Bounty Programm ins Leben gerufen, so Blüher: „Es hilft uns immens mit solchen weißen Hackern zusammen zu arbeiten.“

Doch am Ende müsse man sich eines klar machen, erklärt der Manager: „Grundsätzlich ist es immer ein Wettrennen – zwischen den Leuten, die Technologie bauen und denen, die Technologie nutzen wollen, um anderen damit zu schaden.“ Das meint auch Avast-Chef Steckler: „Kriminalität wird es so lange geben wie es die Menschheit geben wird.“ So sei das auch mit der Cyberkriminalität: „Wir brauchen eben nur die richtige Antwort, um dagegen anzukämpfen.“

KONTEXT

Was ist Ransomware?

Was sind Malware und Ransomware?

Malware ist ein allgemeiner Begriff, der Software bezeichnet, die schädlich ist, wie John Villasenor, Professor an der Universität von Kalifornien, erklärt. Ransomware sei ein Typ von Malware, der in erster Linie Computer übernehme und deren Nutzer daran hindere, an Daten zu gelangen, bis ein Lösegeld dafür gezahlt werde, so Villasenor.

Wie wird der Computer mit Ransomware infiziert?

In den meisten Fällen befällt die Ransomware den Computer durch Links oder Anhänge in schädlichen E-Mails, auch bekannt als sogenannte Phishing-Mails. Der beste Tipp sei hierbei, einfach nicht auf Links in E-Mails zu klicken, sagt Jerome Segura von der US-Softwarefirma Malwarebytes, die Softwares gegen die Ransomware anbietet. Ziel der Ransomware sei es, den Nutzer dazu zu bekommen, einen schädlichen Code zu aktivieren. Klicken die Nutzer einmal auf den schädlichen Link oder den Anhang, gelangt die Schadsoftware auf den Computer.

Was passiert bei Ransomware?

Wie der Name der Ransomware - "ransom" ist das englische Wort für Lösegeld - nahelegt, nimmt die schädliche Software Daten quasi als Geisel. "Sie findet alle Ihre Dateien, verschlüsselt diese und hinterlässt eine Nachricht", sagt Peter Reiher, Professor an der Universität von Kalifornien. "Wenn Sie möchten, dass sie entschlüsselt werden, müssen Sie bezahlen." Die Ransomware benutzt für die Verschlüsselung einen Schlüssel, den nur der Angreifer kennt. Zahlt der Nutzer das Lösegeld nicht, sind die Dateien oft für immer verloren, weil sie nicht mehr entschlüsselt werden können.

Hat die Ransomware einen Computer übernommen, sind die Angreifer mit ihren Forderungen meist sehr direkt, wie Segura sagt. In vielen Fällen ändern sie das Hintergurndbild des Bildschirms des PCs und geben sehr genaue Anweisungen, wie der Nutzer das Geld bezahlen kann. Viele der Hacker verlangen zwischen 300 und 500 Dollar, um die Dateien wieder zu entschlüsseln. Der Preis dafür kann sich auch verdoppeln, wenn nicht innerhalb von 24 Stunden bezahlt wird. Vertreter der Strafverfolgung raten jedoch, kein Lösegeld zu bezahlen.

Wie können solche Attacken verhindert werden?

Der erste Schritt sei es, umsichtig zu sein, so Experten. Eine "perfekt Lösung" für das Problem gäbe es jedoch nicht, sagt Villasenor. Nutzer sollten regelmäßig ihre Daten sichern und prüfen, dass Sicherheits-Updates installiert werden, sobald diese veröffentlicht werden. Die Attacke von Freitag nutzte eine Sicherheitslücke von Microsoft Windows, für die nach Angaben des Unternehmens bereits Updates bereitgestellt worden waren. Viele Nutzer hatten sie jedoch noch nicht installiert.

Nutzer sollten zudem auf schadhafte E-Mails achten, die oft als E-Mails von Firmen oder Menschen getarnt sind, mit denen häufig E-Mail-Kontakt besteht. Es sei wichtig, nicht auf Links oder Anhänge zu klicken, da diese die Ransomware freisetzten, so Villasenor.

KONTEXT

Checkliste Digitales für Mittelständler

Quelle

Häufig wissen Mittelständler nicht, wie sie die Digitalisierung angehen sollten. Experte Thomas Denk vom Beratungshaus Deliberate in Böblingen empfiehlt ein strukturiertes Vorgehen.

1. Situation analysieren

Vor der Gestaltung der digitalen Transformation steht die Analyse. Was passiert gerade in meiner Branche, wie stellen sich die Konkurrenten auf, wo stehen wir und welche Ideen haben wir?

2. Erwartungen der Kunden erfüllen

Digitalisierung heißt, die veränderten Bedürfnisse der Kunden zu berücksichtigen. Hilfreich dabei: eine offene Kommunikation - direkt und über soziale Medien.

3. Kulturwandel vorantreiben

Kontinuierliche Veränderung ist notwendig. Dafür muss man bereit sein, Geschäftsprozesse ständig auf den Prüfstand zu stellen.

4. Datenqualität sichern

Nicht die Menge an Daten ist entscheidend, sondern ihre Qualität und Verknüpfung. Mittelständler sollten nur Daten erheben, die sie benötigen.

5. Ressourcen bereitstellen

Digitale Transformation wird von Menschen vorangetrieben. Dafür muss ein Chef Ressourcen bereitstellen und Know-how aufbauen.

6. Kommunikation sicherstellen

Unternehmen, die in Silos strukturiert sind, werden bei der digitalen Transformation scheitern. Benötigt wird permanenter Austausch über Motive, Ansätze und Ziele.

7. Digitalisierungsstrategie verankern

Die digitale Strategie muss Bestandteil der Unternehmensstrategie sein, klar definiert und schriftlich festgehalten werden. So kann jeder Mitarbeiter nachlesen, welche Auswirkungen sie auf das Alltagsgeschäft hat.

8. Klare Verantwortlichkeit schaffen

Digitale Transformation braucht Führung. Hilfreich ist dabei ein Chief Digital Officer, der Stratege, Projektmanager, Impulsgeber und Change Manager ist.

9. Risiken im Auge behalten

Bei jeder Veränderung darf die Arbeit an betrieblichen Abläufen und internen Strukturen nicht den Blick auf den Kunden verstellen.

10. Flexibilität schaffen, Netzwerk pflegen

Digitale Geschäftsmodelle entwickeln sich oft rasant, das erschwert Planungen. Neben der Strategiearbeit ist ein gutes Netzwerk aus Kunden, Partnern und Zulieferern wichtig.

11. Reporting aufsetzen

Digitalisierung lässt sich messen. Um Chancen auszuschöpfen, ist ein Reporting für das ganze Unternehmen notwendig.