Der Cyberangriff: Die unsichtbare Gefahr

Vorbereitung ist die beste Waffe, um einen Cyberangriff abzuwehren.
Vorbereitung ist die beste Waffe, um einen Cyberangriff abzuwehren.

Die weite Verbreitung von Computer-Systemen in der Wirtschaft wie im Privaten hat dafür gesorgt, dass Cyberkriminalität zu den Themen gehört, die das Digitale heutzutage maßgeblich bestimmen. Die Verwundbarkeit von Systemen und Netzwerken ist ein ebenso wichtiger Faktor bei der Cybersicherheit, wie bei der Cyberkriminalität, wenn ein Cyberangriff geplant ist.

Ein kann gezielter Cyberangriff auf ein strategisch wichtiges Ziel immer noch fatale Folgen für die Betroffenen haben. Hacker könnten so in die Lage versetzt werden, ganze Teile eines Landes als Geisel zu nehmen. Wie geht das und was ist eine Cyberattacke eigentlich genau?

In diesem Ratgeber wollen wir Ihnen die Möglichkeiten und Gefahren durch Cyberangriffe darstellen. In der vernetzten Welt stellt das Know-how den ersten Schutzschild für den Nutzer dar, da dieser nur auf Gefahren reagieren kann, die bekannt sind. Aber auch größere Risiken, die von einem Cyberangriff ausgehen können, sollten bekannt sein, um beispielsweise politische Entscheidungen besser beurteilen zu können.

FAQ: Cyberangriff

Welche Ziele haben Cyberangriffe?

Cyberangriffe sind eine Form der Cyberkriminalität und können sich sowohl gegen Privatpersonen als auch gegen staatliche Institutionen richten.

Was ist Cyberterrorismus?

Cyberangriffe können auch terroristische Zwecke verfolgen. Mehr dazu erfahren Sie in unserem Ratgeber zum Cyberterrorismus.

Wie kann ich mich vor einem Cyberangriff schützen?

Hier erfahren Sie, welche Schritte Sie einleiten können, um sich vor Cyberangriffen zu schützen.

Ziele für Cyber-Attacken

Das Ziel und der Grund für einen Cyberangriff können so vielfältig sein wie das Internet.
Das Ziel und der Grund für einen Cyberangriff können so vielfältig sein wie das Internet.

Je nach Motivation und Ausrüstung der Angreifer stehen für einen Cyberangriff verschiedenste Ziele zur Auswahl. Diese und die Wege dorthin unterscheiden sich in verschiedenen Aspekten und machen sich somit in bestimmten Situationen oder In Hinsicht auf eine bestimmte Ausrüstung zu einem attraktiveren Ziel.

Mögliche Motivationen sind beispielsweise:

  • Zerstörungslust
  • Patriotische Vorstellungen (private Hacker)
  • Gewinn durch Diebstahl
  • Gewinn durch Zerstörungsaufträge
  • Politische Ziele (Geheimdienste)

Die Motivationen können so vielseitig sein wie die Ziele, die ausgewählt werden können. Nachdem einige mögliche Gründe für einen Cyberangriff genannt wurden, werden die potenziellen Ziele interessant.

Privatbürger als Ziel von Cyberangriffen

Das Geld für die Erpressung nach einem Cyberangriff wird oft in Bitcoin verlangt.
Das Geld für die Erpressung nach einem Cyberangriff wird oft in Bitcoin verlangt.

Mit dem „Internet der Dinge“ (IoT) ist die Anzahl der digital angreifbaren Geräte innerhalb der Haushalte oder Betriebe schlagartig gewachsen. Kühlschränke, Postpakete, Drucker und andere Geräte sind mit eigenständigen Netzwerk-Modulen ausgestattet, die es ihnen ermöglicht, mit dem Hersteller oder anderen Anbietern zu kommunizieren.

Jedes dieser Geräte kann einzeln einem Cyberangriff zum Opfer fallen. Dass der Nutzer davon etwas bemerkt, ist unwahrscheinlich. Die Angriffe sind darauf angelegt, dass sie dem Nutzer nicht auffallen und keinen spürbaren Leistungseinbruch verursachen. Wozu die IoT-Geräte dann eingesetzt werden können und warum das ein Problem ist, wenn es keine Leistungseinbußen gibt, klären wir in einem der folgenden Absätze.

Ein anderes beliebtes Ziel für Cyberattacken neben den Geräten des „Internets der Dinge“ sind Datenbanken, die zumeist Accounts enthalten. Dies zielt meist darauf ab, Daten zu entwenden oder zu verschlüsseln. Die gestohlenen Dateien können möglicherweise direkt verkauft werden. Eine Verschlüsselung hat meist eine Kontaktaufnahme zur Folge. Bei dieser wird der Nutzer darauf hingewiesen, dass seine Daten verschlüsselt wurden und nur gegen ein Lösegeld wieder entschlüsselt werden.

ACHTUNG. Für die meisten Krypto-Trojaner und Verschlüsselungsfallen gibt es bekannte Wege die Verschlüsselung zu brechen. Diese Wege können online kostenlos nachgeschlagen werden.

Das Bot-Netz

Ein Cyberangriff durch ein Bot-Netz blockiert in der Regel die Website oder Server eines Unternehmens.
Ein Cyberangriff durch ein Bot-Netz blockiert in der Regel die Website oder Server eines Unternehmens.

Oftmals sind Attacken auf weniger leistungsfähige Geräte nicht darauf angelegt, das System zu übernehmen oder Daten abzugreifen. Stattdessen wird eine Hintertür angelegt und ein Programm hinterlegt, das auf einen  Befehl zum Auslösen wartet. So wird der Kühlschrank oder jedes andere internetfähige Gerät unbemerkt zum Teil einer Roboter-Armee, die gemeinsam die Server und Websites eines Unternehmens angreifen und damit einen sogenannten „Distributes-Denial-of-Service-Angriff“ (DDoS-Angriff) starten.

Diese Art von Cyberangriff findet meist nachts statt und bleibt so vom Besitzer des Gerätes unbemerkt. Ansonsten könnte ein Leistungsabfall am Gerät bemerkt werden, wenn es konstant Verbindungen zu einer einzelnen Internetadresse aufbaut. Die Vorgehensweise der Hacker ist nicht nur auf technischer Ebene raffiniert.

Bot-Netze umfassen oftmals viele tausend Einzelgeräte, die über lange Zeit dem Netz hinzugefügt wurden. Diese Netze werden denn entweder vom Erschaffer gegen ein bestimmtes Unternehmen eingesetzt oder verkauft. So ist es auch möglich, dass Menschen ohne die technischen Kenntnisse ein Bot-Net anzulegen, in die Lage versetzt werden, eines einzusetzen.

Cyberangriffe auf Unternehmen

Nicht nur Privatpersonen sind von den Angriffen auf digitale Systeme betroffen. Auch Unternehmen in der freien Wirtschaft haben mit Cyberkriminalität und der Gefahr, dass jederzeit ein Cyberangriff stattfinden kann, zu kämpfen. Auch stehen bei Cyberattacken auf Unternehmen in jedem Fall finanzielle Konsequenzen in Aussicht, da hier jeder Schaden beziffert werden kann.

Außerdem müssen Unternehmen die Haftung für die von ihnen verwendeten Daten übernehmen. Also obliegt es ihnen, die Sicherheit gegen einen Cyberangriff einzurichten und zu betreiben. Die Gesetze zum Datenschutz sehen Strafen vor, wenn unsachgemäß gesicherte Datensätze gestohlen werden und so personenbezogene Daten in die Hände von Kriminellen fallen.

Auch die Anbieter von Cloud-Diensten sind attraktive Ziele für einen Cyberangriff. Die Daten die dort gespeichert sind, können für viele verschiedene Arten der Kriminalität eingesetzt werden.

Ein Cyberangriff auf ein Unternehmen aht meist finanzielle oder ideologische Gründe.
Ein Cyberangriff auf ein Unternehmen aht meist finanzielle oder ideologische Gründe.

Da weite Teile der Wirtschaft bereits auf externe Cloud-Dienste zurückgreifen, kann die Beute bei einer Cyber-Attacke sehr wertvoll sein. Mitunter werden diese Attacken auch gezielt geführt und dienen der Beschaffung spezifischer Daten, wie beispielsweise eine Prototypen-Skizze oder die Schnittmuster einer kommenden Modekollektion. Beide könnten die Grundlage für billige Kopien darstellen, die die Markteinführung des Originals überschatten.

Zerstörungsangriffe auf die Infrastruktur

Nicht nur Datenbanken und Privatpersonen sind mögliche Ziele für einen Cyberangriff. Auch die Steuerungsprogramme schwerer Industrieanlagen sind schon Ziel der Cyber-Angriffe in Deutschland geworden. In bestimmten Fällen kann ein Schaden dann nicht nur für die direkt Betroffenen fatal sein, sondern kann weitreichendere Auswirkungen haben.

Kraftwerke gelten als empfindlicher Teil der Infrastruktur. Hier könnte ein Schaden an der Steuerungssoftware zu erheblichen Folgeschäden führen. Dabei muss nicht einmal aktiv ein Schaden provoziert werden. Schon wenn ein Techniker möglicherweise den gewohnten Zugriff aus der Ferne nicht hat, weil ein Bot-Netz ihn aussperrt, ist die Gefahr unkalkulierbar. Deswegen sind die kritischen Notfall-Systeme meistens vom Internet getrennt.

Auch wenn es nicht bewiesen werden kann, vermuten Experten, dass der Computer-Wurm Stuxnet darauf ausgelegt war, ganz bestimmte Industrieanlagen zu sabotieren. So wäre es möglich gewesen, die iranische Uranzentrifugen zur Aufbereitung des radioaktiven Materials zu beschädigen oder zu zerstören.

Auch eine Cyberattacke auf ein Krankenhaus gilt als ernst zu nehmendes Szenario. Viele Geräte erhalten regelmäßig Updates über das Internet oder Ärzte geben Unterlagen an den nächsten behandelnden Arzt digital weiter. Nicht nur die Veränderung von Patientendaten ist dabei eine Gefahr. Die Sabotage medizinischer Geräte kann bis zum Tod von Patienten führen.

Da der Cyberangriff auf ein Krankenhaus die Schwächsten zum Ziel haben kann, sind Einrichtungen, die so empfindlich auf Störung reagieren, im Besonderen in der Pflicht, ihre Systeme zu schützen oder schützen zu lassen. Ein absoluter Schutz ist mit Internet-Anschluss nicht machbar, doch ist es möglich, vorbereitet zu sein, auf die verschiedenen Arten von Cyberattacken. Beispiele für solche Angriffe finden Sie im Folgenden.

Was bei einem Cyberangriff passiert

Durch einen großen Cyberangriff könnte die Notfallkette gestört werden.
Durch einen großen Cyberangriff könnte die Notfallkette gestört werden.

Computersysteme sind für viele Menschen nicht leicht zu verstehen und die wenigsten dürften jeden Prozess im Detail kennen. Trotzdem möchten wir Ihnen hier verschiedene Arten von Cyber-Attacken vorstellen und Ihnen so einen kleinen, wenn auch nicht vollständigen Einblick in die Materie zu bieten.

Einen Cyberangriff vorbereiten

Ein Bot-Netz anzulegen, kann bereits als eine Art Cyberangriff verstanden werden. Dabei werden Schwachstellen, die oft in der verbauten Hardware zu finden sind, massenweise ausgenutzt. So sind es oft ganz bestimmte Geräte-Typen oder –Reihen, die für eine Übernahme durch ein bestimmtes Bot-Netz anfällig sind.

Ein möglicher Weg für einen Hacker, viele Geräte auf einmal zu unterwerfen, ist der Updater des Geräts. Oft werden Nachbesserungen automatisch installiert ,ohne dass der Nutzer eingreifen muss. Die Vortäuschung eines solchen Updates kann schnell zu einer Infektion führen, die das Gerät zum Bot im Netzwerk werden lässt.

Vandalismus

Auch unter Hackern gibt es einige, die einfach Spaß daran haben, das Werk anderer zu stören oder zu zerstören. Diese dringen in Systeme ein, um dann Daten zu verschieben, zu ändern oder zu löschen. Egal ob die Daten einem Unternehmen gehören oder einer Privatperson, der Schaden ist immer angerichtet.

Diese Art des Cyberangriff ist selten, da dem Risiko, erwischt und bestraft zu werden, hoch ist und kein greifbarer (finanzieller) Anreiz besteht. Dennoch ist er nicht zu unterschätzen. Die Einrichtung von Offline-Backups ist in jedem Fall eine gute Maßnahme, um Schäden im Nachhinein begrenzen zu können.

Schutzgeld gegen DDoS-Attacken

Bei solch einem Cyberangriff werden die Server von Unternehmen von einem Bot-Netz angegriffen. Viele tausend Geräte versuchen auf einmal und immer wieder die Verbindung zum Ziel herzustellen. In der Regel sind die Server damit überlastet und können keine weiteren Anfragen bearbeiten. So sind andere Nutzer effektiv ausgesperrt und auch Anwendungen, die auf dem Server laufen, müssen mit der zusätzlichen Arbeitslast kämpfen.

Solche Cyber-Attacken können für große Plattformen eine Bedrohung darstellen, die das Geschäft und die Gewinne des Unternehmens gefährden kann. Auf dieser Basis ziehen dann Kriminelle eine Art Schutzgeldgeschäft auf. Jedoch handelt es sich eher um Erpressung, da Schutzgeld in der Regel auch eine echte Schutzdienstleistung gegen andere Kriminelle bedeutet.

Datenextraktion

Ein Cyberangriff auf den Bundestag konnte auch schon dokumentiert werden.
Ein Cyberangriff auf den Bundestag konnte auch schon dokumentiert werden.

Der digitale Diebstahl von Daten, also die Cyberspionage, ist eine weitere Art von Cyberangriff. Hier ist der Schaden oft immaterieller Natur. So sind die Rohdaten von Filmen, frühe Albumversionen von Musik oder die Grafik-Bestandteile eines Computerspiels mögliche Ziele für einen Datendiebstahl. Damit können sich Konkurrenten einen Vorteil verschaffen beziehungsweise einen fremden Vorteil negieren.

Aber nicht nur solche Daten sind für einen Diebstahl interessant. Auch wichtige personenbezogene Daten geraten immer wieder in das Fadenkreuz der Hacker. So wurde die amerikanischen Firma Equifax (vergleichbar mit der deutschen SCHUFA) gehackt und verlor dabei über 143 Millionen Sozialversicherungsnummern ihrer amerikanischen Kunden und andere wichtige Daten. Eine solche Sammlung kann auf dem Schwarzmarkt für Daten einen hohen Preis erzielen, da in den USA mit der Sozialversicherungsnummer die Identität nachgewiesen werden kann.

Geräte mit gefälschten Daten versorgen

Nicht nur Server können das Ziel von Cyberattacken werden. Auch auf anderen Wegen ist es möglich, mit einem Cyberangriff einen illegalen Profit abzugreifen. Mit der voranschreitenden Automatisierung und Menschen, die sich immer mehr auf eine fehlerfreie Technik verlassen, werden auch die Zugriffsmöglichkeiten für Kriminelle mehr.

So ist es möglich, mit falschen GPS-Daten einen Lastzug auf eine angelegene Route zu lotsen und ihn dort, fernab von Polizei oder Zeugen, zu überfallen. Diese Art des Raubs ist besonders in Ländern wie den USA oder Australien eine Gefahr, da es dort lange Streckenabschnitte gibt, die nur sporadisch kontrolliert werden. So ist die Gefahr für die Räube,r entdeckt zu werden, verhältnismäßig gering.

Nicht nur LKW können so ausgeraubt werden. Auch Piraten zur See verwenden solche Techniken, um Frachtschiffe auflaufen zu lassen oder um sie in Gewässer zu locken, in denen die Piraten das Schiff aufbringen können. Diese Art von Cyberangriff hat aber viel mit Signaltechnik und elektronischer Kriegsführung zu tun. Damit ist es mit dem Vorgehen eines Hackers, der ein Bot-Netz dirigiert, nicht mehr zu vergleichen.

Auch Yachten wurden bereits Opfer solcher Angriffe. Die wertvollen Gefährte zu verkaufen, ist für manche, das Risiko erwischt zu werden, wert.

Schutz vor dem Cyberangriff

Aktuelle Cyberangriffe abzuwehren, ist ein komplexes Sicherheitsspiel und auch mit ein wenig Glück verbunden. Denn nur selten ist sichtbar, dass jemand die Sicherheitsmaßnahmen analysiert, um Schwachstellen auszunutzen. Ebenso sind die Schwachstellen nur selten bekannt. Ein hohes Maß an Sicherheit bedeutet aber auch ein hohes Maß an Aufwand.

Selbst professionelle Dienstleister können keine vollständige und umfassende Sicherheit garantieren. Aber das bedeutet nicht, dass darauf verzichtet werden sollte. Ohne Sicherheitskonzept stehen einem Cyberangriff Tür und Tor offen. Eine realistische Einschätzung und ein disziplinierter Umgang mit den Online-Angeboten kann die Sicherheit auf ein alltagstaugliches Niveau heben. Im großen Maßstab geht das Staatsrecht mit den Nachrichtendiensten gegen digitale Gefahren vor.
Aufklärung und Disziplin sind die besten Waffen gegen einen Cyberangriff.
Aufklärung und Disziplin sind die besten Waffen gegen einen Cyberangriff.

Um auszuschließen, dass der Updater eines Anbieters gehackt wurde, müsste also immer überprüft werden, ob der Anbieter auch einen Patch herausgegeben hat und ob der Bericht über das Update echt ist. Das erhöht den Aufwand auf eine derartig unverhältnismäßige Weise, dass nicht anzunehmen ist, dass diese Absicherung überhaupt betrieben wird.

Jedoch können zwei Maßnahmen dabei helfen, im Privaten für etwas mehr Sicherheit zu sorgen. So ist es möglich, schon bei der Anschaffung von Geräten auf den Internet-Anschluss zu verzichten. Sollte das aber unverzichtbar sein, kann eine Recherche zur Sicherheitsbewertung des Geräts dabei helfen, einen Cyberangriff zu verhindern.

Nach dem Schutz ist natürlich die Herkunft eines Angriffs von Interesse, da so die Verteidigung gestärkt werden kann. Zwar können die verwendeten Programme identifiziert werden, doch eine eindeutige und beweissichere Methode, den Urheber eines Angriffs festzustellen, existiert nicht. Alle Daten, die einen solchen Nachweis ermöglichen, können ebenso einem Cyberangriff zum Opfer fallen und geändert werden. Eine zweifelsfreie Attributierung ist bei einem Cyberangriff also nicht möglich.

1 Stern2 Sterne3 Sterne4 Sterne5 Sterne (26 Bewertungen, Durchschnitt: 4,23 von 5)
Loading ratings...Loading...

Über den Autor

Autor Image Female
Jennifer A.

Jennifer studierte Rechtswissenschaften an der Universität Bayreuth. Seit 2018 ist sie fester Bestandteil des Redaktionsteams von anwalt.org. Sie nutzt ihr breites Wissen über das deutsche Rechtssystem seither für die Erstellung gut verständlicher Texte in Bereichen wie dem Asylrecht, Steuerrecht und Verbraucherrecht.

Bildnachweise

1 Gedanke zu „Der Cyberangriff: Die unsichtbare Gefahr

  1. Ronja Oden

    Nicht nur unsere Häuser sollten mit einem Einbruchschutz versehen sein, denn mittlerweile lauert die Gefahr auch vor unseren Computern. Wie oft habe ich schon gelesen, dass ein Cyperangriff große Unternehmen lahmgelegt hat. Unfassbar, dass Hacker so in die Lage versetzt werden könnten, ganze Teile eines Landes als Geisel zu nehmen.

Hinterlassen Sie einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert