})AKTUELL
WAS DENKEN DIE DEUTSCHEN?
73%
fordern in Unternehmen
eigene IT-Teams, die
sich ausschließlich um Cyber
sicherheit kümmern
finden einen internationalen
Austausch von Regierungen
notwendig
49%
der Befragten denken, dass der
deutsche Staat nicht genügend
tut, um Bürger vor Cyberan
griffen zu schützen
37 %
fühlen sich nicht
mehr sicher auf ihrem
Smartphone
fordern härtere Gesetze
richten, haben mit Hackergruppen zu
tun, die für fremde Staaten arbeiten -
Russland, Iran, China und Nordkorea
gelten als Heimatländer solcher Cyber
angreifer. Sie werden oft von Geheim
diensten oder vom Militär kontrolliert
und eingesetzt.
Warum sind die Attac:ken so
gefährlic:h?
Im vergangenen Jahr kam ein großer Datenskandal bei Facebock
Hacker spionieren beispielsweise in so
zialen Netzwerken wie Facebock Kontak
te ihrer Opfer aus und schicken ihnen
E-Mails, die von Bekannten zu kommen
scheinen. Daranhängt ein Anhang mit
einer infizierten Datei. Wird sie geöffnet,
gelangen die Täter auf einen Rechner
und im besten Fall in ein großes Netz
werk. Eine Verbindung zu einem frem
den Kontrollserver wird aufgebaut und
lässt jene Daten abfließen, die den An
greifer interessieren. Ein weiteres Pro
blem sind die von Internetkriminellen
millionenfach versendeten Spammails,
die Gewinne bei Preisausschreiben ver
sprechen oder vortäuschen, von der Po
lizei oder einer Bank zu kommen. Wer
den Anhang öffnet, hat meist schon ver
loren. Denn dahinter verbirgt sich die
1
01
01
11
1
11
0
1
0
01
01
11
1 1 0 0 1 1 0 1 1 0 1
ans Licht. Eine danach erhobene Umfrage zeigt, was sich die Deutschen
in puncto Datensicherheit wünschen
Die Angriffe auf die Regierung sind
zahlreich. Die größten bekannten Ha
ckerattacken betrafen 2015 den Bundes
tag und 2017 das Auswärtige Amt. Bei
Letzterem waren die Angreifer tief ins
Netzwerk vorgedrungen, bevor sie auf
flogen. Dazu kommen viele kleinere Vor
stöße. VonJuni 2017bis Mai 2018 fingdas
BSI durchschnittlich 28 ooo E-Mails mit
Schadprogrammen im Anhangab-pro
Monat. Das waren zwar weniger als im
gleichen Vorjahreszeitraum, als es viele
Erpressungsversuche mit der Internet
währung Bitcoin gab, doch Grund zur
Entwarnung ist es nicht: Inzwischen
sieht das BSI wieder einen Anstieg an
Erpressungsversuchen, außerdem wer
den mittlerweile vermehrt schädliche
Links verschickt und etwas weniger
Mails mit infizierten Anhängen. Und im
gleichen Berichtszeitraum gab es mehr
als 40 ooo Cyberangriffe auf die Regie
rung, die von kommerziellen Antiviren
Programmen nicht erkannt wurden. Vor
>>Cyberwar«, vor Kriegen, die im Inter
net geführt werden, warnen Wissen
schaftler und Politiker. Deutschland sei
mittendrin in diesem Konflikt, in dem
Hacker die neuen Krieger sind.
Wer herausfinden will, wie wehrhaft
die Bundesrepublik in der digitalen
Welt ist, der ist in Bann richtig. Von dort
aus soll Deutschlands Sicherheit im
Cyberraum verteidigt werden. In der al
ten Hauptstadt sitzen nicht nur das BSI,
sondern auch das Nationale Cyber-Ab
wehrzentrum, in dem alle relevanten
Sicherheitsbehörden zusammenarbei-
8 Fragen&Antworten
ten, und auch das neue Cyberkommando
der Bundeswehr. Glaubt man einigen
Sicherheitsexperten, könnten Hacker
wichtige Kraftwerke, Ampelanlagen,
Chemielabore, Rüstungsfabriken und
Krankenhäuser angreifen und die Kon
trolle darüber übernehmen: Strom
ausfall, Verkehrschaos, nationaler Not
stand könnten die Folge sein. Viele
Attacken, die sichgegen Regierungsnetze
CYBERWAFFEN-ABC
Hacker haben viele Methoden, Computer und Netzwerke
zu infiltrieren. Wir stellen einige vor
ADVANCED PERSISTENT THREATS
(APTs): Staatlich gelenkte Hackergrup
pen, die von Geheimdiensten oder vom
Militär kontrolliert und eingesetzt werden.
BACKDOOR: Eine versteckte Hintertür in
Dokumenten wie Word-Files oder PDFs.
Wer solche Dateien öffnet, lässt, ohne es
zu ahnen, die Schadsoftware auf seinen
Rechner. Dabei handelt es sich um Soft
ware, die es versierten Digital-Kriminel
len ermöglicht, über das Internet auf den
Computer zuzugreifen, das geschieht
über einen externen Kontrollserver.
DDoS-ANGRIFFE: Distributed Denial of
Service wird eine Attacke genannt, die
zur Überlastung von Servern und Home
pages führt. Hacker nutzen dabei meist
Bot-Netzwerke, um Tausende übernom
mene Computer gleichzeitig ein Ziel an
greifen zu lassen.
FALSE-FLAG-OPERATIONEN: Cyber
angreifer im Staatsauftrag kopieren Me
thoden von bekannten Hackergruppen
aus anderen Staaten, um Daten zu steh
len oder Systeme zu sabotieren.
MALWARE: Softwareprogramme, die
entwickelt wurden, um unerwünschte
oder schädliche Funktionen auszuführen.
Computerviren, Rootkits und Trojaner
fallen unter diesen Oberbegriff.
PHISHING: Mit gefälschten E-Mails und
Websites versuchen Cyberkriminelle, ihre
Opfer zu täuschen. Sie wollen so Pass
wörter abgreifen, wie sie etwa beim On
linebanking verwendet werden.
RANSOMWARE: Mit dieser Schadsoft
ware legen Hacker fremde Computer
lahm. Alle Daten werden verschlüsselt,
dann erscheint eine Erpresser-Nachricht