Computer und Kommunikation / Archiv /

 

Hacks mit schweren Folgen

Sicherheitsexperten verzeichnen dramatischen Anstieg von IT-Angriffen auf öffentliche Infrastruktur

Von Klaus Herbst

Mindestens einmal pro Woche sollten Betreiber von zum Beispiel Kraftwerken oder Flughäfen ihre Systeme auf Schwachstellen überprüfen.
Mindestens einmal pro Woche sollten Betreiber von zum Beispiel Kraftwerken oder Flughäfen ihre Systeme auf Schwachstellen überprüfen. (picture alliance / dpa / Frank Rumpenhorst)

IT-Sicherheit.- Kritische Infrastrukturen sind heute so sehr wie noch nie von der Informations- und Kommunikationstechnik abhängig. Das erhöht die Angreifbarkeit von zum Beispiel Kraftwerken, Flughäfen und Schienennetzen. Am Fraunhofer Institut für Graphische Datenverarbeitung trafen sich nun rund 40 Experten für Datensicherheit, um die Gefahren aufzuzeigen.

"Skript-Kiddies” werden sie oft genannt - Hacker, die sich vom Hobbyraum aus in fremde Computernetze einschleichen und möglichst großen Schaden anrichten. Oft mit Erfolg: Sie haben schon Kraftwerke beschädigt und in den USA den öffentlichen Personennahverkehr durcheinandergebracht. Außerdem gibt es Einzelpersonen, die vom Abschöpfen und Verkauf von Kontodaten und E-Mail-Adressen sehr gut leben. Und es hat sich sogar schon eine Internet-Schattenwirtschaft entwickelt, sagt Tave Chapman vom schwedischen Sicherheitsunternehmen Outpost 24.

""Und dann gibt es wirklich diese organisierte Untergrundwirtschaft, die Kriminalität im Cyberspace. Und ja: schlussendlich gibt es natürlich auch noch die Geheimdienste. Die sind ja auch nicht ganz untätig, sondern auch diejenigen horchen mit. Staaten versuchen, Industriespionage zu betreiben.”"

Zwar geht die Anzahl der Angriffe auf fremde Rechnersysteme und Industrieanlagen in manchen Jahren sogar zurück, die Angreifer werden aber immer aggressiver und erweitern ihre IT-Kenntnisse ständig. Chapman konstatiert:

""Dass zwar in 2011 die Zahl der sogenannten Schwachstellen, der bekannten Lücken sogar runtergegangen ist. Das waren "nur” noch in Anführungszeichen knapp 5000 gegenüber 6000 im Vorjahr, also 2010 waren es mehr als im letzten Jahr. Man weist aber darauf hin, dass leider auf der anderen Seite die Angriffslust und auch das Wissen, wie man solche Lücken halt ausnutzt, viel größer geworden ist und von daher eben auch dieser rasante Anstieg von etwa 81 Prozent an Attacken einfach stattgefunden hat.”"

Nicht einmalig, sondern mindestens einmal pro Woche sollten Betreiber also ihre Systeme auf Schwachstellen überprüfen, rät Tave Chapman. Oliver Stecklina vom Leibniz-Institut für innovative Mikroelektronik in Frankfurt/Oder arbeitet im neuen Forschungsprojekt ESCI - Erweiterte Sicherheit für Kritische Infrastrukturen. Zunehmend setzen sich Organisationen selbst den Attacken aus, indem sie ihre technischen Systeme immer häufiger nach außen öffnen. Speziell den Mitarbeitern, die über Internet oder USB-Sticks bösartigen Code, Viren und Würmer einschleusen können.

""Ein wesentlicher Punkt ist halt, dass jetzt in letzter Zeit - mit immer moderneren Mitteln und immer moderneren Herangehensweisen geht man auch dazu über, dass man diese Informationstechnik, die dort eingesetzt wird, halt auch von außen zugänglich macht. Und man kann dann von außen auch zugreifen. Darüber hinaus, was man in letzter Zeit beobachtet, das ist eine Standardisierung. Also früher war es so: Man hat viele proprietäre Protokolle und viele verschiedene Hersteller. Und um Kosten zu optimieren, geht man jetzt dahin, man verwendet einheitliche Protokolle, einheitliche Systeme.”"

Das neue Forschungsprojekt ESCI will Unternehmen der Energie- und Wasserversorgung, der Telekommunikation und des Verkehrs- und Transportwesens sicherer machen. Die Leibniz-Forscher fokussieren sich weniger auf die Rechnersysteme selbst, zum Beispiel um Firewalls zu installieren. Sie agieren im freien Feld, auf der sogenannten Feldebene, wo zahllose Aktoren und Sensoren in Betrieb sind.

""Da hat man das Problem, dass dort Systeme sind, die natürlich wesentlich weniger Rechenleistung haben, die autonom agieren. Also sie müssen von alleine arbeiten und haben jetzt nicht ein User-Interface, wo jetzt jemand davor sitzt. Das ist halt die Schwierigkeit des Projektes, dass man sagt, wir möchten jetzt eine Sicherheitsarchitektur schaffen, die über die ganze Spanne von verschiedenen Geräten eingesetzt werden kann. Also ich kann das auf der Leitstandstechnik, auf der Controllerebene machen, und ich kann das auf der Sensorebene machen. Überall dort kann ich mir die Information oder die Daten, die ich dort auf dieser Ebene habe, zusammensammeln und dann vergleichen mit einem Zustand, den ich gerne erwarten würde.”"

Wenn wieder mal ein Motor spinnt oder ein Sensor unsinnige Daten liefert, dann kann dies schlicht und einfach ein technischer Defekt sein; oder eben ein Angriff von außen. Dann würden die Forscher Anomalien kritischer Infrastrukturen erkennen, interpretieren und dies den Betreibern rechtzeitig signalisieren.

""Es ist stark davon auszugehen, dass es mehr wird. Ein großes Problem ist auch, wenn solche Angriffe, die jetzt zum Beispiel nur oder direkt ausgerichtet waren auf eine spezielle Anlage, sie zeigen halt Mittel und Wege, wie man es machen kann. Und es gibt halt immer wieder im Internet Hacker, die das als Vorlage nehmen für neue Angriffe. Das kann man auch beobachten, dass da wirklich mehr zu erwarten ist in Zukunft.”"

Vor diesem Hintergrund zunehmender Bedrohung schauen die Forscher natürlich auch auf konkurrierende Sicherheits-Unternehmen, auch um sicher zu sein, dass ihr Projekt in die richtige Richtung läuft.

""Es gibt ein wesentliches Konkurrenzprodukt, das ist von McAfee, und die konzentrieren sich momentan auf den Bankensektor, verfolgen aber eine sehr ähnliche Strategie wie wir, wollen eigentlich auch dieselben Ziele erreichen wie wir. Es gibt noch einen kanadischen Hersteller, die Sicherheit für Feld-Bus-Systeme betreiben, die eigentlich etwas anders agieren als wir. Aber zumindest das, was wir bei McAfee sehen, dass der Trend dorthin geht, was wir uns auch denken.”"

Bis jetzt funktioniert ESCI zwar noch nicht. Ein Prototyp soll aber schon im nächsten Jahr vorgestellt werden.

Zum Themenportal "Risiko Internet"

Beitrag hören

 
 
Dradio Audio
Kein Audio aktiv
 
 
 
 
 

Für dieses Element wird eine aktuelle Version des Flash Players benötigt.

Computer und Kommunikation

ShellShockSicherheitslücke sorgt für Alarmstimmung in der Netzwelt

Ein automatisches Lager für Magnet-Datenbänder arbeitet am 23.02.2012 in einem Nebenraum des Supercomputers "Blizzard"

Der schwere Sicherheitsfehler ShellShock lässt derzeit Systemadministratoren schwitzen: Im Extremfall erhalten darüber Angreifer den kompletten Zugriff auf einen Computer und könnten zum Beispiel Festplatten löschen. Zwar liegt der Schwerpunkt bei Unix- oder Linux-Rechnern - aber ShellShock ist auch für iPhones und Android-Smartphones ein hohes Risiko.

Analyseverfahren Warum Big Data jetzt Smart Data wird

Die Rücklichter eines fahrenden Autos auf der Karl-Marx-Allee in Berlin.

Die Fachleute auf der Jahrestagung der Gesellschaft für Informatik beobachten eine Trendwende: weg von Big-Data-Analysen und hin zu Smart Data. Letzteres erhebt von Anfang an nur jene Daten, die für einen bestimmten Zweck auch tatsächlich benötigt werden. Von der Industrie und der Medizin wird dieser Ansatz bereits vielversprechend genutzt.

Analyseverfahren Smart Data und seine Herausforderungen