Der Wettlauf gegen die Hacker

  • schließen
  • Weitere
    schließen
+

Hackerangriffe auf Verkehrssysteme oder Kraftwerke: Das ist für IT-Spezialisten ein Albtraum, aber auch für den Bürger eine Gefahr. Forscher wie das Garchinger Team um die TU-Professorin Claudia Eckert arbeiten daran, Angriffsziele sicherer zu machen.

Cybersicherheit

Von Kathrin Brack

Garching/Darmstadt – Der Angriff startete mitten im Winter und traf die Menschen unvorbereitet. Hacker attackierten mehrere Energieversorger. Mithilfe einer Schadsoftware legten sie innerhalb kurzer Zeit 30 Umspannwerke und Schaltanlagen lahm. Für fast 230 000 Menschen in der Ukraine fiel der Strom aus. Die Cyberattacke im Dezember 2015 gilt als beispiellos und ist bis heute nicht aufgeklärt. Die Angreifer führten nicht nur den Ukrainern, sondern auch dem Rest der Welt vor Augen, wie verwundbar vernetzte Systeme sind.

„Angesichts der Vernetzung sind die Wege vielfältig und das Schadenspotenzial immer gewaltig“, sagt Claudia Eckert, Lehrstuhlinhaberin für IT-Sicherheit an der TU München. Massive Attacken verhindern, den Hackern einen Schritt voraus zu sein: Das ist die Aufgabe von Wissenschaftlern wie Eckert. Sie forscht mit ihrem Team am Fraunhofer-Institut für Angewandte und Integrierte Sicherheit, kurz: Fraunhofer AISEC, in Garching (Kreis München) auf dem Gebiet der Cybersicherheit. Das AISEC, das derzeit zum Cybersicherheitszentrum ausgebaut wird, zählt zu den wichtigsten Einrichtungen für Sicherheitsforschung in Europa.

Hier entstehen Sicherheitslösungen, nicht nur, aber auch für die Unternehmen am IT-Standort München. Schon vor Jahren haben sich fast hundert Firmen und Forschungseinrichtungen im Sicherheitsnetzwerk München zusammengeschlossen. Denn neben staatlichen Netzwerken sind Wirtschaftsunternehmen begehrte Ziele für Hacker. Fachleute sprechen von kritischen Infrastrukturen, wenn sie besonders bedrohte Netze meinen. „Dazu gehören neben Energie- und Wasserversorgung auch die Verwaltung und Telekommunikation, aber auch Flughäfen und Bahnhöfe“, erklärt Eckert. „Ganze Branchen wie das Gesundheitswesen, die Ernährungsindustrie oder das Finanzwesen fallen ebenfalls darunter, und im Zuge der Digitalisierung zunehmend das produzierende Gewerbe mit vernetzten Produktionsanlagen.“

Für einen potenziellen Angriff, so Eckert, gibt es die unterschiedlichsten Szenarien. Gelingt Angreifern beispielsweise der direkte Zugriff auf Steuerungsrechner von Industrieanlagen könne der Angreifer die Anlage manipulieren, zum Stillstand bringen, dafür sorgen, dass fehlerhafte Produkte produziert werden oder die Zerstörung bewirken. „Solche Szenarien sind keineswegs unrealistisch“, sagt die Institutsleiterin. „Ersetzt man in dem Szenario die Industrieanlage durch ein Krankenhaus und die Steuerungskomponente durch ein medizinisches Gerät, beispielsweise ein Röntgengerät, kann das Angriffsmuster gleich ablaufen, aber mit völlig anderen, dramatischen Folgen. Zum Beispiel, wenn die Strahlendosis des Röntgengeräts manipuliert werden kann.“

Für Angreifer gibt es vielfältige Wege, sich Zugang und Zugriff auf vernetzte Systeme zu verschaffen. So kann über einen USB-Stick oder über eine manipulierte Webseite Schadsoftware geladen und ausgeführt werden, die dem Angreifer Türen in das System öffnet oder vertrauliche Daten an den Angreifer sendet.

Der Schaden, den eine massive Attacke anrichten kann, kann politische Gegner ebenso anlocken wie Terroristen und andere Kriminelle, die mit Erpressung Geld machen wollen. „Es geht immer darum, was das Ziel des Angriffs ist“, sagt Eckert. Von Datendiebstahl über Spionage bis zur Kontrollübernahme, um die zivile Ordnung eines Staates zu stören, sei alles denkbar.

Trotzdem gibt es Möglichkeiten, ein Netzwerk effektiv zu schützen. Dafür braucht man einen Plan des Netzwerks, wie bei einem Gebäude. „Bildlich gesprochen muss man wissen, welche Türen wo sein müssen und wer durch welche Türen unter welchen Bedingungen gehen darf.“ Das heißt auf die IT übertragen: Man muss definieren, welche Teile des Unternehmensnetzes besonders schützenswert sind. Zudem benötigt man klare Zugriffsregeln für bestimmte Teile der IT-Infrastruktur. „So lässt sich das Risiko beherrschen“, sagt Eckert. Mit sogenannten Penetrationstests übt man den Ernstfall: Das Netzwerk wird Stresstests ausgesetzt. Man simuliert einen Angriff und versucht so, Schwachstellen zu finden und zu beseitigen. „Ein Angriff lässt sich vielleicht nicht verhindern, aber er ließe sich abwehren und der mögliche Schaden begrenzen.“

400 Kilometer von Garching entfernt arbeiten Unternehmen ebenfalls daran, denn schlimmsten Fall zu verhindern. Im hessischen Langen befindet sich eine von vier Kontrollzentralen der Deutschen Flugsicherung (DFS). Die übrigen sind am Flughafen München, in Bremen sowie bei Karlsruhe angesiedelt. Dort und im Tower an 16 Flughäfen sind die rund 2000 DFS-Lotsen im Einsatz. Täglich überwachen sie an einem komplexen Radar- und Computersystem bis zu 10 000 Flüge im deutschen Luftraum.

„Die absolute Sicherheit gibt es nie. Aber dass jemand von außen reinkommt, ist sehr unwahrscheinlich“, sagt ein DFS-Experte. Das operative System sei von der Außenwelt abgeriegelt. Über das geschlossene Netz werden Fluginformationen und Radardaten übertragen. Es sei streng getrennt vom Netz für die Bürokommunikation. In der Kontrollzentrale, deren Gebäude eine eigene Stromversorgung besitzt, gilt eine besondere digitale Schutzklasse. „Wir nennen es Schalenmodell“, sagt der Experte. Es gebe mehrere Lagen von Firewall-Ringen. „Durch die muss ein Angreifer erst mal durch, bis er an den Kern unseres operativen Geschäfts käme.“ Bislang sei erst eine Attacke registriert worden. Vergangenen Herbst habe ein Angreifer mit chinesischer Adresse versucht, einzudringen. Er scheiterte schon an der ersten Schicht.

An der digitalen Vernetzung führt für die Luftraumüberwacher kein Weg vorbei. Mit der analogen Punkt-zu-Punkt-Verbindung, über die die Kontrollzentren früher mit den Radaranlagen verbunden waren, ist der angestiegene Luftverkehr nicht mehr zu bewältigen. In Langen ist man sicher: „Die gezielten Hackerangriffe werden zunehmen.“

Dafür rüstet sich auch die Deutsche Bahn. Hinter dem Hauptbahnhof in Darmstadt liegt das Eisenbahnbetriebsfeld. Die Simulationsanlage stellt seit 100 Jahren den Bahnbetrieb im Kleinen dar. Zu sehen sind Bahnübergänge, Signale und vier Generationen von Stellwerksanlagen. Hier führt die Bahn Sicherheitstests durch – künftig sollen auch Cyberattacken durchgespielt werden.

Geplant ist ein großes Digitalisierungsprogramm, bei dem das Stellwerksystem vernetzt und die Zug-zu-Zug-Kommunikation ausgebaut wird. Das birgt Risiken: „Alles, was man sich vorstellen kann, ist prinzipiell möglich“, sagt Christian Schlehuber, Teamleiter Cybersecurity bei der DB Netz AG. Soll heißen: Von Verspätungen bis zum absichtlichen Herbeiführen von Unfällen rechnet die Bahn mit allem. Eine hundertprozentige Sicherheit könne es nicht geben, meint Schlehuber. Aber: „Man muss zumindest sagen können: Wir haben das getan, was möglich war.“

Mit Material der dpa

Zurück zur Übersicht: Politik

  • schließen
  • Weitere
    schließen

Kommentare