• Jobs
  • Immo
  • Auto
  • Markt
  • Trauer
  • Hochzeit
  • Guide
  • Shop
  • Events
  • Tickets
  • nordbuzz
  • FuPa
  • Werben
  • Kontakt
 
NWZonline.de Nachrichten Politik Hintergrund

Im Fadenkreuz der Hacker

05.02.2018

Darmstadt /Langen Die Cyberattacke startete mitten im Winter. Die Hacker griffen mehrere Energieversorger in der Ukraine an. Mithilfe einer Schadsoftware legten sie 30 Umspannwerke und Schaltanlagen lahm. Für fast 230 000 Menschen fiel im Dezember 2015 der Strom aus. Das deutsche Bundesamt für Sicherheit in der Informationstechnik, kurz BSI, und andere IT-Spezialisten vermuten russische Hacker hinter dem Angriff. Bis ins Detail aufgeklärt ist der Vorfall zwei Jahre später immer noch nicht.

Der Cyberangriff gilt in seinem Ausmaß als beispiellos. Die Angreifer führten der gesamten Welt vor Augen, wie verwundbar vernetzte Systeme sein können.

Besonders gefährdet sind Energiekonzerne, Wasserwerke, Krankenhäuser, Banken und Flughäfen. Auch Kontrollzentren im Schienenverkehr und die Telekommunikation stehen im Fokus. Fachleute sprechen von kritischen Infrastrukturen. Durch den Schaden, den eine massive Attacke dort hätte, können sie politische Gegner ebenso anlocken wie Terroristen und andere Kriminelle.

Darmstadt als Sicherheitszentrum

Aus Sicht vieler Unternehmen bedeutet die digitale Vernetzung Chance und Risiko zugleich. „Jedem muss bewusst sein: Wenn ich digitalisiere, öffne ich ein Einfalltor für Angreifer“, sagt Professor Stefan Katzenbeisser vom Computer Science Department der Technischen Universität (TU) Darmstadt. Auch ohne gezielte Schläge gebe es eine Art Grundrauschen automatisierter Angriffe, einen flächendeckenden Beschuss mit Virenprogrammen und Phishing-Mails.

Darmstadt gilt als eine Hochburg für IT-Sicherheit. Manch einer nennt die Stadt in Anlehnung an das kalifornische Silicon Valley gar „Security Valley“. Tatsächlich arbeiten hier Hunderte Experten im Bereich Cybersicherheit.

So auch Matthias Schulz. Der wissenschaftliche Mitarbeiter der TU steht unter einer silbergrauen Plane und schaut gebannt auf sein Smartphone. Das behelfsmäßige Zelt ist in der Ecke eines Büroraums aufgespannt. Was aussieht wie eine selbstgebaute Kinderhöhle, ist eine Konstruktion, die der Forschung dient. Ähnlich wie bei Strom in einem Faradayschen Käfig ist man darin gegen Funksignale abgeschottet.

Not-Netz für Hilferufe mit dem Handy

Schulz’ Kollegen beschäftigen sich mit der Frage, was es bedeutet, wenn kritische Infrastrukturen nicht mehr funktionieren. Im Falle einer Katastrophe würden schnell auch die Kommunikationsnetze ausfallen, zumindest die in den privaten Händen, erläutern sie.

Deshalb haben die Wissenschaftler mit der Uni Kassel, dem Bundesamt für Bevölkerungsschutz und dem Bundesforschungsministerium die App „Smarter“ entwickelt. Über solch ein System kann künftig vielleicht in Krisenlagen kommuniziert werden, wenn das Mobilfunknetz zusammengebrochen ist und es keine Internetverbindung gibt.

Wie das funktioniert? Ähnlich wie bei Funkgeräten. Über den WLAN-Chip verbindet sich das Telefon mit einem anderen Smartphone, auf dem die App geladen ist. Dieses vernetzt sich mit weiteren Geräten im Umfeld. „Im freien Feld bekommen wir Reichweiten von 250 Metern von Smartphone zu Smartphone hin“, erläutert Schulz. Über dieses Ad-hoc-Netz können digitale Hilferufe oder Lebenszeichen bei jedem Funkkontakt zweier Telefone weitergeleitet werden, bis sie das Zielgerät erreichen. „Denkbar ist auch“, sagt Schulz, „dass wir mithilfe von Drohnen bei Katastrophen Ad-Hoc-Luftbrücken bauen, etwa um zwischen Teilnehmern, die voneinander abgeschnitten sind, wieder eine Kommunikation herzustellen.“

Wie sich die Flugsicherung schützt

Während sich die Darmstädter Forscher mit Worst-Case-Szenarien befassen, versuchen die Unternehmen zu verhindern, dass es überhaupt so weit kommt.

Besuch bei der Deutschen Flugsicherung, der DFS, in Langen. Hier befindet sich eine von vier DFS-Kontrollzentralen in Deutschland. Dort und im Tower an 16 Flughäfen sind die rund 2000 DFS-Lotsen im Einsatz. Täglich überwachen sie bis zu 10 000 Flüge im deutschen Luftraum. Unterstützt werden sie von einem komplexen Radar- und Computersystem.

„Die absolute Sicherheit gibt es nie. Aber dass jemand von außen hineinkommt, ist schon sehr unwahrscheinlich“, sagt ein DFS-Experte. Das operative System sei von der Außenwelt abgeriegelt. Über das geschlossene Netz werden Fluginformationen und Radardaten übertragen.

In der Kontrollzentrale, deren Gebäude ein eigenes Heizsystem und eine eigene Stromversorgung besitzt, gilt eine besondere digitale Schutzklasse. „Wir nennen es Schalenmodell“, erläutert der Experte. Es gebe mehrere Lagen von Firewall-Ringen. Bislang sei erst eine Attacke registriert worden. Im Herbst habe ein Angreifer mit chinesischer Adresse versucht, einzudringen. Er sei aber schon an der ersten Schicht gescheitert.

Digitale Sicherheit für die Bahn

Zurück in Darmstadt. Hinter dem Hauptbahnhof liegt das sogenannte Eisenbahnbetriebsfeld. Der Anblick ließe wohl das Herz jedes Modellbahnfans höherschlagen. Die Simulationsanlage stellt den komplexen Bahnbetrieb im Kleinen dar, und das schon seit mehr als 100 Jahren. Hier werden Sicherheitstests durchgeführt – und künftig sollen auch Cyberattacken durchgespielt werden.

Die Bahn plant ein großes Digitalisierungsprogramm. So soll das Stellwerksystem vernetzt und die Zug-zu-Zug-Kommunikation ausgebaut werden. Christian Schlehuber, Teamleiter Cybersecurity bei der DB Netz AG, sagt zu potenziellen Gefahren: „Alles, was man sich vorstellen kann, ist prinzipiell möglich.“ Also von Verspätungen bis zum absichtlichen Herbeiführen von Unfällen. „Eine hundertprozentige Sicherheit gibt es nie. Aber man muss zumindest sagen können ,Wir haben das getan, was möglich war‘.“ Gemeinsam mit dem Fraunhofer-Institut für Sichere Informationstechnologie, der TU und der Technikfirma Sysgo AG soll nun ein Sicherheitskonzept für die Bahn erstellt werden.

Gefahr durch russische Angreifer

Und wie wahrscheinlich ist es, dass ein wohl politisch motivierter Angriff wie in der Ukraine auch Deutschland trifft? „Die Ukraine war für die Russen ein Testfeld. Dort haben sie geübt, die kritische Infrastruktur eines Landes an den Boden zu bringen“, sagt ein renommierter IT-Sicherheitsexperte, der nicht namentlich genannt werden will. Mit Kollegen beobachtet er europaweit bei kritischen Infrastrukturen immer wieder Angriffe, die „sehr russisch aussehen“.

Und: Es wird viel indirekt agiert. Die Hacker greifen also nicht das Unternehmen selbst an, sondern einen kleineren Dienstleister. Dann verwenden sie beispielsweise dessen Mailprogramm, um präparierte Dokumente an das eigentliche Ziel zu schicken.

„Die Angreifer testen aus, wie weit sie kommen. Sie schauen sich um, zerstören aber nichts und ziehen sich wieder zurück.“ Das Problem: Solche Attacken würden schnell übersehen. Dabei könnten die Hacker Unmengen von Informationen sammeln, um einen Konzern lahmzulegen. Sie verfolgen nach Ansicht des Experten eine Vorbereitungsstrategie: „Wenn es zu einer Auseinandersetzung kommt, können sie ganz schnell ganz viel Schaden anrichten.“

Ihre Meinung über 

Hinweis: Unsere Kommentarfunktion nutzt das Plug-In „DISQUS“ vom Betreiber DISQUS Inc., 717 Market St., San Francisco, CA 94103, USA, die für die Verarbeitung der Kommentare verantwortlich sind. Wir greifen nur bei Nutzerbeschwerden über Verstöße der Netiquette in den Dialog ein, können aber keine personenbezogenen Informationen des Nutzers einsehen oder verarbeiten.