T-Systems-Claim-Logo
Suchen
Mann hält die Hand auf, darüber schwebt ein Schloss auf einem Schutzschild.

Gegen die Wand?

Cyberangriffe können Regierungen zu militärischen Gegenmaßnahmen verleiten. Die Cybersecurity-Politik eines deutschen Bundeslandes zeigt, wie sich öffentliche Einrichtungen auch anders wehren können.

Cyberangriffe als Straftatbestand sind fast so alt wie das Internet selbst. Neu ist jedoch, dass groß angelegte Angriffe, die das Funktionieren von Institutionen lahmlegen, weltweit alltäglich werden und als „nationale Bedrohung“ wahrgenommen werden. So bedrohlich, dass Regierungsvertreter zum ersten Mal die Anwendung physischer Gewalt als Reaktion auf einen Angriff als ernsthafte Option betrachten. Prominentestes Beispiel bisher: die USA.

„Ein echter Schießkrieg“ – mit diesen Worten zu den jüngsten Angriffsserien auf private und öffentliche Einrichtungen im Land deutete US-Präsident Joe Biden kürzlich an, wie weit Cyberangriffe zukünftig eskalieren könnten: zu einem ausgewachsenen Krieg zwischen zwei großen Nationen.

Ein Ziel, aber Tausende von Opfern

Gehackt wurde Ende 2019 SolarWinds, ein US-amerikanisches Unternehmen für IT-Management-Software. Die Hacker verschafften sich Zugang zu seinem Netzwerk und brauchten etwa sechs Monate, um einen bösartigen Code in Orion (eine Software von SolarWinds zur Überwachung der IT-Leistung) zu injizieren. Orion wird von Tausenden von Unternehmen weltweit eingesetzt. Was auf die Code-Injektion folgte, ist einer der größten Folgeschäden von Cyberangriffen des 21. Jahrhunderts.

Etwa ab März 2020 erhielten diese Unternehmen ein routinemäßiges Update-Paket von SolarWinds für Orion, das sie unverdächtigerweise installierten (wie sie es normalerweise tun würden, da sie sich des kompromittierten Codes nicht bewusst waren). Etwa 18.000 Kunden von SolarWinds waren von der Installation dieses Update-Pakets betroffen, das bösartige Trojaner enthielt.

Noch alarmierender ist die Tatsache, dass der erste Bericht erst im Dezember 2020 auftauchte – und der Einbruch mehrere Monate lang fast unentdeckt blieb. Die Hacker waren in der Lage, auf die Systeme, Netzwerke und Daten dieser Organisationen zuzugreifen – und das monatelang unbemerkt.

Das Besondere dieses Angriffs besteht darin, dass die Hacker eine astronomische Anzahl von Unternehmen angreifen konnten, indem sie es auf einen einzigen Anbieter (SolarWinds) abgesehen hatten. Diese Art von Angriff wird auch als Supply-Chain-Angriff bezeichnet. Im Folgenden werden einige weitere tödliche Angriffe beschrieben:

Colonial Pipeline - ein Ransomware-Angriff

Im Mai 2021 zwang ein Ransomware-Angriff eine der größten US-amerikanischen Raffinerie-Pipelines, Colonial Pipeline, dazu, den Betrieb für fünf Tage einzustellen – zum ersten Mal in seiner 57-jährigen Geschichte einzustellen. Die Hacker verschafften sich über ein VPN Zugang zum Netzwerk des Unternehmens, das offenbar nicht über eine Multifaktor-Authentifizierung verfügte (was es den Hackern noch leichter machte).

Nach einem Bericht der New York Times zahlte Colonial Pipeline etwa 4,4 Millionen Dollar in Form von Bitcoins (nach Erhalt einer Lösegeldforderung), um die gestohlenen Daten wiederzuerlangen. Obwohl BBC einen Monat später berichtete, dass fast 2,3 Millionen Dollar durch die Rückverfolgung der Konten wiederhergestellt werden konnten, war der Schaden aber bereits angerichtet.

JBS - ein weiterer Ransomware-Angriff

Nur einen Monat nach dem Angriff auf Colonial Pipeline wurde im Juni 2021 der brasilianische Fleischverarbeitungsriese JBS Opfer eines Ransomware-Angriffs. Der Angriff legte den Betrieb des Unternehmens,  das mehr als 20 % des Rindfleischbedarfs der USA abdeckt, nahe zu lahm.

Als das JBS-Netzwerk gehackt wurde, sah sich das Unternehmen gezwungen, ein Lösegeld in Höhe von 11 Millionen Dollar zu zahlen, da die Betriebe in den USA, Australien und Kanada vorübergehend geschlossen wurden. JBS konnte seine Lieferkette erst wieder normalisieren, nachdem es das geforderte Lösegeld in Bitcoins gezahlt hatte.

Poly Network - ein seltsamer Raubüberfall

Im August 2021 wurde die Krypto-Plattform „Poly Network“ gehackt und die unfassbare Summe von 610 Millionen Dollar gestohlen (laut CNBC). Überraschend war, dass der Hacker behauptete, die Plattform aus „Spaß“ gehackt zu haben. Um dem Ganzen noch die Krone aufzusetzen, gab der Hacker fast das gesamte erbeutete Geld zurück.

Obwohl etwa die Hälfte des Geldes noch auf dem Konto liegt (der Schlüssel dazu befindet sich offenbar im Besitz des Hackers und des Poly Network), ist der Rest der Summe bei Poly Network eingegangen.

Warum können diese Angriffe zu einer existenziellen Krise für Unternehmen werden

Mann arbeitet am Laptop, auf dem Bildschirm ist ein Sicherheitsschloss

SolarWinds gab im ersten Quartal 2021 fast 20 Millionen Dollar aus, nur um das Ausmaß des Angriffs zu verstehen und den Schaden nach dem Einbruch zu kontrollieren. Laut der Fachzeitschrift CRN hat allein dieser Angriff Cyber-Versicherungsunternehmen rund 90 Millionen US-Dollar gekostet haben könnte.

Das ist die Bewertung der direkten Kostenauswirkungen, aber es gibt noch andere alarmierende Aspekte: So wurden gleich mehrere der größeren Unternehmen wie Microsoft und Cisco von der Attacke völlig unvorbereitet getroffen. Andere US-Regierungsinstitutionen wie das Außenministerium, das Heimatschutzministerium, das Finanzministerium und sogar die National Security Agency (NSA) hatten praktisch keine Chance, diesem Angriff zuvorzukommen. Einem Bericht von Verge zufolge waren etwa 250 Regierungsbehörden betroffen.

Was genau die Hacker erbeuten konnten, ist noch nicht bekannt und wird untersucht. Einige Behörden behaupteten, die Hacker seien in E-Mail-Konten und Netzwerke eingedrungen und hätten nur Zugang zu „nicht geheimen“ Informationen gehabt.

Öffentliche Einrichtungen im Chaos geraten

Diese Nachricht erreichte zwar Weltöffentlichkeit, wurde aber wegen des in dieser Zeit stattfindenden US-Präsidentenwechsels (Dez. 2020 – Jan. 2021) kaum beachtet. Anders beim Anschlag auf die Colonial Pipeline, nur wenige Monate nach dem Amtsantritt von Joe Biden.

Auch dieser Anschlag wirkte sich nicht nur auf private, sondern auch auf öffentliche Unternehmen aus. Mehr als zehn Bundesstaaten waren betroffen. Weitere Folgen des Angriffs auf die Colonial Pipeline waren: Gasmangel auf dem Markt, Panikkäufe, Änderung der Flugrouten und ein plötzlicher Anstieg der Benzinpreise.

So folgenschwer wie der Angriff, so unmissverständlich die Ankündigung von Joe Biden, dass extreme Maßnahmen ergriffen werden könnten, falls diese Angriffe fortgesetzt würden. Dass die Regierungssysteme zunehmend angreifbar erschienen, ließ die USA die Sicherheitsmaßnahmen seither verstärken.

So verpflichtet der eingeführte „Cyber Incident Notification Act“ Unternehmen heute dazu, die Regierung im Falle eines Cyberangriffs zu informieren.

Die jüngsten Ereignisse haben gezeigt, dass öffentliche Einrichtungen und Regierungsbehörden gleichermaßen anfällig für Cyberangriffe sind. Solche Angriffe sind nicht nur auf die USA beschränkt, sondern haben sich zu einem globalen Phänomen entwickelt.

Eines der vielen Beispiele ist der jüngste DDoS-Angriff (Distributed Denial of Service) auf mehr als 200 Organisationen in Belgien (Regierung, Universitäten, Parlament und andere). Offenbar wurde kein Datendiebstahl gemeldet, aber solche Angriffe machen Schwachstellen deutlich.

Ein deutsches Bundesland geht mit gutem Beispiel voran

Es ist offensichtlich, dass sich die Einstellung der öffentlichen Player ändert, da sich die IT-Sicherheit weiter zu einem Schwerpunktbereich entwickelt. Zum Beispiel: Mit dem Saarland hat erstmalig ein deutsches Bundesland flächendeckend eine BSI-konforme Verschlüsselungslösung für den Austausch von Verschlusssachen eingeführt. Diese Lösung verfügt über eine Site-to-Site-Verschlüsselung, die den Austausch von Dokumenten und E-Mails innerhalb des Landesdatennetzes ermöglicht, ohne dass diese von Unbefugten abgehört werden können und dies bei Beibehaltung der vollen Leistungsfähigkeit und Geschwindigkeit.

In Zusammenarbeit mit T-Systems sowie dem Sicherheitsunternehmen Rohde & Schwarz Cybersecurity GmbH hat das Saarland als erstes deutsches Bundesland eine moderne, flexible und umfassende Verschlüsselung der Landesbehörden nach den hohen Verschlusssachenvorgaben des BSI umgesetzt.

Das Saarland hat mit seiner Cybersecurity-Mentalität eine Blaupause geschaffen, dem andere öffentliche Einrichtungen folgen können. Wie Ammar Alkassar, CIO des Saarlandes, erklärte: „Mit dieser Lösung setzt das Saarland nicht nur seine Digitalisierungsstrategie „Cybersecurity First“ konsequent um. Es liefert auch eine Vorlage für Deutschland und zeigt, wie eine umfassende Verschlüsselung aller Behörden des Landes flächendeckend umgesetzt werden kann.“ „Trotzdem ist noch viel zu tun: Cybersicherheit ist mehr als nur Verschlüsselung und die Herausforderungen für die Öffentliche IT werden weiter zunehmen“, so der Landes-CIO.

Weitere Informationen über die Lösung finden Sie hier.

Fortschrittliche Sicherheitslösungen helfen Unternehmen, auf ihrem Weg der Digitalisierung voranzukommen, ohne rund um die Uhr auf der Hut sein zu müssen. Immerhin, ein gutes Zeichen ist, dass allein zunehmende Sensibilität die Cybersicherheit bereits stärkt und zunehmend mehr Unternehmen für sich entsprechende Reaktionsmechanismen festlegen.

Wir freuen uns auf Ihr Projekt!

Gerne stellen wir Ihnen die richtigen Experten zur Verfügung und beantworten Ihre Fragen zur Erstellung, Implementierung und Wartung Ihres Digitalisierungsplans. Sprechen Sie uns an!

Das könnte Sie auch interessieren:

Über den Autor

Dheeraj Rawal ist im Content Marketing bei T-Systems tätig. Er ist spezialisiert auf die Erstellung aussagekräftiger Inhalte zu den Themen Sicherheit, Cloud, RPA und anderen Spitzentechnologien.

Besuchen Sie t-systems.com außerhalb von Germany? Besuchen Sie die lokale Website für weiterführende Informationen und Angebote für Ihr Land.