Alternative für die Cybersecurity

Hackerangriffe nehmen zu: Ist Open Source eine Lösung?

Torsten Thau

© Shutterstock / DRogatnev

In einem Bericht zur IT-Sicherheit in Deutschland hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) Ende 2020 alarmierende Zahlen veröffentlicht: Jeden Tag werden rund 320.000 Varianten von Schadprogrammen in Umlauf gebracht. Diese Zunahme an Cyberkriminalität betrifft jedoch nicht nur die Bundesrepublik, sondern ist ein weltweites Problem. Die Hacker lassen sich dabei immer raffiniertere Methoden einfallen, um an den herkömmlichen Sicherheitsvorkehrungen vorbeizukommen. Ein wichtiges Mittel, um diesen Kriminellen das Leben schwer zu machen wird aber noch oft vernachlässigt: Open Source.

Cyberattacken gehören inzwischen leider zu unserem Alltag. Sie sind so sehr zur Normalität geworden, dass es nur noch die besonders brisanten Fälle in die Medien schaffen. Wie etwa im Februar 2021, als es im US-Bundesstaat Florida einen Hackerangriff auf eine Trinkwasseranlage gab. Die Täter konnten dabei auf die Computersysteme der Anlage zugreifen und den Anteil von Natriumhydroxid im Wasser auf ein gefährliches Level erhöhen. Mit diesem Mittel werden normalerweise Metalle aus dem Wasser entfernt und der Säuregehalt kontrolliert, in zu hohen Mengen ist es gesundheitsschädlich. Die Mitarbeiter der Anlage konnten die Störung zwar schnell genug erkennen und beheben, doch dieser Zwischenfall zeigt, dass Hacker nicht mehr nur einfach Computersysteme lahmlegen.

Besonders brisant wird es, wenn Cyberangriffe die Gesundheit oder gar Menschenleben gefährden. Vermutlich sind gerade deshalb in den vergangenen Jahren auch immer öfter Krankenhäuser ins Visier von Hackern geraten. Wie etwa im Sommer 2019, als mehrere DRK-Krankenhäuser in Rheinland-Pfalz und im Saarland nahezu lahmgelegt wurden. Erst nach mehreren Wochen konnten die betroffenen Kliniken wieder zum Regelbetrieb übergehen. Kliniken sind für Hacker ein beliebtes Angriffsziel, weil ein Ausfall von IT oder vernetzter Medizintechnik lebensbedrohlich werden kann. Aber auch auf Patientendaten oder Patente haben es Hacker abgesehen. In solchen Fällen sind die betroffenen Einrichtungen auch schneller geneigt, auf eventuelle Erpressungen einzugehen und Geld für die Freigabe der Systeme zu zahlen.

Gleichzeitig sind aber natürlich auch Unternehmen betroffen, bei denen es „nur“ um Geld geht. Firmen, die Opfer eines Angriffs wurden, stehen dann vor der Wahl: Den Erpressern nachgeben oder sich der Situation anpassen, bis die Lage von einem Spezialisten gelöst wurde. Kleinere Unternehmen können auf alte, aber bewährte Mittel zurückgreifen und etwa eine Inventur mit Stift und Papier durchführen, auch wenn das einen enormen Zeitaufwand bedeutet. Solche Alternativen sind aber für große Unternehmen oder Global Player undenkbar. Das macht sich vor allem im Finanzsektor bemerkbar. Hier geht der Schaden dann schnell in die Milliardenhöhe. Genau wie die Krankenhäuser gehört dieser Bereich zur Kritischen Infrastruktur. Sie müssen jederzeit gewährleisten, dass ihre IT-Systeme funktionieren und die Daten der Kunden geschützt sind. Große und kleine Banken geraten dabei gleichermaßen ins Visier der modernen Bankräuber. Die EZB musste sich schon mehrmals gegen Hacker zur Wehr setzen, trotzdem gelang es den Cyberkriminellen 2014 rund 20.000 Kundendaten zu stehlen. 2019 wurde ein erneuter Zugriff von außerhalb nur zufällig bei Wartungsarbeiten festgestellt. Ein Beispiel für einen erfolgreichen Angriff auf ein kleineres Finanzhaus gab es, als eine Hackergruppe aus Brasilien Debitkartennummern von 2.000 Kunden der Oldenburgischen Landesbank erbeuteten. Der Schaden belief sich auf 1,5 Millionen Euro. Die Betroffenen bekamen ihr Geld zwar wieder, das ist aber nicht in allen Fällen garantiert.

Neben öffentlichen Einrichtungen und privaten Unternehmen mischen sich Hacker inzwischen auch in die Weltpolitik ein. Zum Teil mit Erfolg, wie vor allem die letzten US-Wahlkämpfe gezeigt haben. 2016 erbeutete die russische Hackergruppe Strontium E-Mails der demokratischen Partei und veröffentlichte sie kurz vor der Wahl zwischen Hillary Clinton und Donald Trump. Auch im Wahlkampf 2020 griffen ausländische Stellen ein. Rund 1.000 Hackerangriffe soll es auf die Büros des damaligen Präsidentschaftskandidaten Joe Biden gegeben haben, von denen etwa 150 erfolgreich waren. Ein Cyberangriff aus dem Iran zielte dagegen auf die Republikaner ab, er scheiterte jedoch an die Sicherheitsvorkehrungen.

Die Hacker werden dreister

All diese Beispiele können nur einen Ausschnitt des Gesamtbilds geben, doch sie zeigen, dass uns das Problem inzwischen in allen Lebensbereichen betreffen kann. Als es mit der Cyberkriminalität losging und die ersten Hacker unbefugt in Systeme eindrangen, ging es oft nur um Machtdemonstrationen. Heute hat sich daraus ein lukratives Geschäft entwickelt, das schnell gefährliche Züge annimmt. Und gleichzeitig ist es ein ständiges Katz-und-Maus-Spiel zwischen Cyberkriminellen und Security-Experten. Hacker lassen sich immer neue Wege und Methoden einfallen, um ihre Ziele zu erreichen. Und die Gegenseite kann häufig nur im Nachhinein reagieren.

Die traditionellen Methoden sind vielen Leuten heute inzwischen bekannt: Auf verdächtige Mails, sogenannte Phishing-Mails, oder seltsame Dateianhänge sind die meisten Menschen sensibilisiert. Deshalb haben Hacker ihr Vorgehen angepasst. Mit Distributed-Denial-of-Service-Angriffen (DDOS) etwa werden Systeme mit unzähligen Anfragen überlastet. Das Ziel ist, Einblick in die Gegenmaßnahmen zu bekommen. Auch das Erstellen von HTTPS-Seiten gehört mittlerweile zum Repertoire der Kriminellen. Auf solchen vermeintlich sicheren Seiten geben die ahnungslosen Opfer ihre Daten ein, weil gerade dieser Standard vertrauensvoll wirkt.

Das machten sich Hacker auch verstärkt während der Corona-Krise zu Nutze, als durch Homeoffice, Remote-Verbindungen und erhöhten Mailverkehr das Einfallstor noch vergrößert wurde. Bei sogenannten Social-Engineering-Angriffen bedienen sich Hacker gesellschaftlich relevanter Themen, die große Bevölkerungsteile interessieren. Es begann mit Mails, die angeblich über neue Corona-Maßnahmen informieren sollen. Diese führten zu nachgebauten Webseiten, die auf täuschend ähnliche Weise Sofortzahlungen versprachen. Diese perfiden Methoden zeigen, mit welcher Skrupellosigkeit solche Leute vorgehen.

Was tun?

Eine absolute Sicherheit vor Cyberangriffen wird es nie geben. Neue Schadprogramme und Methoden werden auch in Zukunft dafür sorgen, dass Hacker Zugriff auf Systeme bekommen, sie sabotieren oder Daten stehlen können. Zum Standard von Security-Maßnahmen zählen natürlich die bekannten Mittel wie Antiviren-Programme und Firewalls – sowohl bei Unternehmen oder behördlichen Einrichtungen als auch auf Privatrechnern. Sensibilisierungsmaßnahmen bei Mitarbeitern oder Nutzern sollten ebenfalls nicht vergessen werden. Eine Möglichkeit, den Hackern das Leben schwer zu machen, wird aber noch oft übersehen – nämlich der Einsatz von Open Source-Software.

Durch die Zusammenarbeit ganzer Communities und die freie Verfügbarkeit des Quellcodes ist es so möglich, Schwachstellen schneller zu erkennen und zu beseitigen. Vor allem dort, wo es auf schnelle Reaktionszeiten ankommt, viele Interessierte und Betroffene zusammenkommen, und das Fenster zwischen Entdeckung und Korrektur möglichst klein ist, ist Open Source eine super Lösung. Bei geschlossen Systemen, die nach dem „Security by Obscurity“-Prinzip arbeiten, wären solche kurzfristigen Verbesserungen nicht möglich. Häufig wird hier hinter verschlossen Türen gearbeitet, meist nach dem Motto: „Am sichersten ist es, wenn draußen niemand die Sicherheitslücken kennt“. Dabei trägt gerade die Zusammenarbeit von vielen Usern erheblich dazu bei, die Sicherheit zu erhöhen.

Das entsprechende technische Wissen vorausgesetzt, ist es jedem User möglich, Änderungen am Quellcode vorzunehmen. Dies bietet sich besonders im Zusammenspiel mit IT-Managementsystemen an, wo Störungen in der IT erfasst, nachverfolgt und dokumentiert werden können. Auffällige Aktivitäten werden nachvollziehbar gemacht und konkrete Probleme werden priorisiert, gegeneinander abgewogen und schließlich beseitigt. Auch relevante Elemente der IT-Infrastruktur und deren Abhängigkeiten werden geortet, und es wird eine Auswirkungsanalyse ermöglicht. Solche Systeme dienen nicht nur dem aktiven Erhalt Kritischer Infrastruktur, sondern auch der vorbeugenden Schwachstellenanalyse. Das ermöglicht überhaupt erst die Planung für weiterführendes Business Continuity Management.

Um damit einen Erfolg zu erzielen, müsste ein solches System aber im gesamten Unternehmen zum Einsatz kommen. Oft kocht jedoch in deutschen Unternehmen jede Abteilung ihr eigenes Süppchen. Ein einheitliches, übergeordnetes System bietet aber nicht nur sicherheitsrelevante Vorteile, sondern hilft bei allen Arbeitsprozessen. Denn heute kommt es nur noch selten vor, dass bei einem Geschäftsvorgang, egal welcher Größenordnung, nur eine Abteilung involviert ist.

Open Source-Systeme bieten zudem Vorteile, die über Sicherheitsfragen hinausgehen. Werden solche Lösungen unternehmensweit eingesetzt, können auch Nutzer, die nicht in der IT arbeiten, zur Verbesserung beitragen. Beim alltäglichen Umgang mit Managementsystemen etwa, fallen Mitarbeitern oft Details auf, die den IT-Kollegen vielleicht entgehen. So können viele Augen dazu beitragen, die Software Schritt für Schritt zu verbessern und anwenderfreundlicher zu machen.

Bei Anbietern von proprietärer Software treffen Verbesserungsvorschläge nicht immer, aber oft auf taube Ohren oder verschwinden in der Versenkung. Diese müssten schließlich immer abwägen, ob sich die Entwicklungszeit für das Ergebnis lohnt und man mit Geheimhaltung nicht vermeintlich günstiger fährt. Diese Probleme gibt es bei Open Source nicht, weil Transparenz verpflichtet.

Zwar können Open Source-Systeme auch nur einen Teil dazu beitragen, die Sicherheit zu erhöhen, doch wäre der vermehrte Einsatz ein Schritt in die richtige Richtung. Viel zu lange konnten sich Hacker an Firewalls und Antiviren-Software vorbeischleichen. Und sie werden auch in Zukunft weitere Schlupflöcher finden. Deshalb ist es jetzt umso wichtiger, ihnen auch mit anderen Mitteln Paroli zu bieten und im Vorfeld zu agieren, statt zu reagieren.

Verwandte Themen:

Geschrieben von
Torsten Thau

Torsten Thau, Jahrgang 1978, ist verheiratet, hat zwei Kinder und ist einer der Digital Pioneers in Deutschland. An der TU Chemnitz studierte er Informatik mit dem Schwerpunkt KI, als dies noch eine extreme Nische war. Er ist immer bereit, neue Herangehensweisen auszuprobieren und daraus sinnvolle Anwendungen zu machen. 2006 hat er zusammen mit drei Kollegen das Unternehmen cape IT gegründet, um die IT-Abläufe des deutschen Mittelstands zukunftsfähig zu gestalten. Er ist Product Owner von KIX 18.

Kommentare

Hinterlasse einen Kommentar

avatar
4000
  Subscribe  
Benachrichtige mich zu: