Hackerangriff (Symbolbild) (Foto: Imago/Westend61)  ()

Hackerangriffe wie der auf die Supermarktkette Tegut häufen sich. Wer steckt hinter den Angriffen? Wie funktioniert das? Und wie können sich Unternehmen und Einzelpersonen schützen? Wir beantworten die wichtigsten Fragen.

Womit werden die Hackerangriffe durchgeführt?

Mit Ransomware – Erpressungstrojaner aus dem Baukasten. Ransom heißt Lösegeld. Im Darknet kann man fertige Ransomware erwerben oder mieten. Die Programmierer bleiben oft komplett im Dunkeln. Immer wieder in Verdacht: Netzwerke in Russland. Wer Ransomware mietet und damit Geld erpressen will, muss dann einen Teil der erpressten Erlöse an die Programmierer weiterreichen. Ein erfolgreiches Geschäftsmodell. Seit Jahren ist Ransomware auf dem Vormarsch. Neben Privatpersonen, bei denen in der Regel wenig zu holen ist, konzentrieren sich die Netz-Erpresser in der Hauptsache auf große Firmen, global agierende Unternehmen oder auch Unis und kommunale Einrichtungen wie Ämter oder Kliniken. Die Forderungen werden immer dreister.

Audiobeitrag

Podcast

Zum Artikel Immer neue Hackerangriffe – ist die Politik machtlos?

Hackerangriff (Symbolbild)
Ende des Audiobeitrags

Wie geht das?

Einfallstor Nummer 1: verseuchte E-Mails. Also Nachrichten mit einem Anhang, den jemand anklickt. Das kann heutzutage jedem passieren, denn die Mails sind sehr gut gefälscht. Dann wird der Rechner befallen, alle Daten werden darauf verschlüsselt. Hängt der Rechner in einem Firmennetz und ist das schlecht abgesichert, dann macht sich der Trojaner über das gesamte Netz, über alle Datenspeicher her. Ganz dumm läuft es, wenn auch die Backup-Systeme ungesichert im Netz hängen. Werden die befallen, dann ist der Ofen aus. Zweiter Weg: Ein System wird direkt angegriffen – über geklaute Passwortzugänge oder schlecht abgesicherte Schnittstellen ins Netz.

Was passiert, wenn die Hacker das System geknackt haben?

Die Erpresser nehmen Kontakt auf und verlangen Geld. Sie haben den Schlüssel, um die Daten wieder zugänglich zu machen. Je größer das Unternehmen, je weiter der Befall vorangekommen ist, desto dreister werden die Forderungen. Die Gangster wissen: Haben sie auch die Backup-Systeme erfolgreich befallen und verschlüsselt, können sie die Forderungen nach oben schrauben. Bezahlt wird in anonymen Krypto-Währungen wie Bitcoin. Das macht es Ermittlern extrem schwer, die Geldströme nachzuverfolgen.

Warum nimmt diese Art von Verbrechen zu?

Arne Schönbohm, Chef des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sagt zu dieser Frage: "Die Lage ist natürlich geprägt von der Corona-Pandemie und die Cyberkriminellen haben darauf sehr schnell reagiert. Denken Sie an Phishing-Mails, betrügerische Webseiten. Schadsoftware, die die Verunsicherung durch die Corona-Krise gezielt ausnutzt und dieses geschieht weltweit.

Der BSI-Chef weiß auch, warum die Online-Gangster ihre Aktivitäten global ausweiten: "Bei den Angriffen gilt es – ich versuche mit einem Schadprogramm möglichst viele Systeme zu erreichen. Entsprechend groß ist dann die Wirkung und der potenzielle Benefit."

Warum redet kaum jemand darüber?

Weil die Macher jede erdenkliche Möglichkeit nutzen, im Dunkeln zu bleiben und zu agieren. Nichts wäre dümmer, als sich zu brüsten und darüber öffentlich zu reden. Darum sind die Hacker den Ermittlern auch immer einen Schritt voraus. "Es ist wie ein Rennen zwischen Hase und Igel", sagt BSI-Chef Arne Schönbohm. "Sobald wir eine neue Entwicklung haben, sagen die Cyberkriminellen: 'Ich bin schon da.' Darum müssen wir immer schneller und besser werden."

Das Gleiche gilt für Unternehmen, die Opfer wurden und gezahlt haben. Die wollen nicht, dass das öffentlich wird. Das ruiniert einerseits das Renommee und kann andererseits Nachahmer auf den Plan rufen.

Wie lässt sich ein Angriff abwehren?

Durch Disziplin, das heißt keine unbekannten Mails öffnen oder gar auf Anhänge klicken. Durch High-Tech-Absicherung von Netzen. Durch konsequentes Backup außerhalb des Netzes. Software und Betriebssystem sind aber lebende Produkte. Sie werden stets weiterentwickelt und sind nie fehlerfrei. Darum: Absolute Sicherheit gibt es nicht, man kann nur versuchen, die Einfallstore so klein wie möglich zu halten.

Weitere Informationen Ende der weiteren Informationen
Jetzt im Programm