Cybersecurity Der Feind in meiner Maschine – Wie Hacker arbeiten

Autor / Redakteur: Christoph Fasel / Simone Käfer

Warum Hacker KMU lieben. Wie sie in der Praxis vorgehen. Welche Folgen das haben kann. Und was Unternehmen dagegen tun können.

Firmen zum Thema

(Bild: ©Grispb, kosmos111 - stock.adobe.com; [M]Kron)
  • Hacker sind nicht mehr die Freaks, die zwischen Pizzakartons und leeren Cola-Light-Flaschen nach den Schwachstellen eines Programms suchen.
  • Ein Auftrag kostet mehrere Tausend Euro und wird im Darknet abgewickelt. Vermutlich ist der Auftraggeber oft der Konkurrent des Opfers, der ihn dann günstig aufkauft.
  • Angreifer installieren ihre Schläfer, die die F&E-Ergebnisse abziehen: anzapfen, aussaugen, ausbeuten.

Nennen wir ihn Thomas. Thomas ist 38 Jahre alt, wohnt in einer Kleinstadt in Norddeutschland, lebt in einer festen Beziehung, trägt Polohemden von Ralph Lauren, fährt einen BMW mit Hybridantrieb – und ist von Beruf Hacker. Seinen echten Namen will er nirgendwo lesen: Denn Anonymität ist sein Kapital – auch bei seinen Auftraggebern.

Nein, er ist nicht mehr der Freak,­ der zwischen Bergen von Pizza-­ Kartons und leeren Cola-Light-­Flaschen im Dämmerlicht eines Computerbildschirms hockt und – seine Hoody-Kapuze tief ins Gesicht gezogen – endlose Zahlen- und Buchstabenkolonnen an sich vorüberziehen lässt, um die Schwachstelle eines Programms zu finden. „Das war vor 20 Jahren so“, erinnert sich Thomas. „Das war eine technische Herausforderung – und kein Business!“ Vom Spieltrieb angefeuert erprobten die Hacker 1.0 damals ihre Fähigkeiten, um schwachbrüstige Home­computer-Programme oder Programmierungen von Spielautomaten zu knacken. Das Ganze geschah oft in Wettkämpfen: Wer ist schneller drin? „Dann warst du einfach der King, wenn du den Flipperautomaten gehackt hattest“, erinnert sich Thomas. Sein Gesicht wird angespannt: „Heute sitze ich bei Starbucks mit dem Laptop und knacke, wenn es sein muss, Bankkonten in wenigen Minuten.“ Dies allerdings in freundlicher Absicht, um Schwachstellen in der IT im Auftrag von Unternehmen aufzuspüren.

„Und ein paar Stunden später hast Du den Datensatz in der Hand, der Dir die Herrschaft über den gehackten Roboter verschafft.“

Thomas, Hacker

Wie ist das möglich? Angesichts von explodierenden Angeboten von Datensicherheits-Features, von Firewalls, Sicherheitscodes, PINs und Verschlüsselungen? Thomas' Antwort ist einfach: „Klar, die Anforderungen sind gestiegen. Aber die Möglichkeiten, in Systeme einzubrechen, sind angesichts der ebenfalls explodierenden Digitalisierung auch gestiegen!“ Und er ergänzt: „Die Einfallstore für Hacker sind heute größer denn je! Es gibt einen Weg – und es wird immer einen geben!“

Schadsoftware aus dem Darknet

Waren die Motive der Hacker früher die technischen Herausforderungen, mal eine Roboterprogrammierung zu zerlegen, so geht es heute um ein multinationales Big Business: Nach Erkenntnissen einer KPMG-Studie verzeichnen deutsche Unternehmen jeden Tag mehrere Millionen Angriffe auf Netzwerke, Maildienste und Programme; zunehmend werden viele Fälle bekannt, in denen Mittelständler wie das Unternehmen Pilz tagelang ihren Geschäfts­betrieb komplett einstellen mussten, weil Hacker ihre IT gekapert hatten – Produktionsausfälle und Millionenschäden sind die Folge.

Doch das ist nur die Spitze des Eisbergs: Junge, freundliche Menschen, die so ähnlich aussehen wie Thomas, haben längst die Geschäftsmodelle im Netz revolutioniert. „Heute kann jedermann Services im Darknet kaufen (illegal): Du beauftragst jemanden, der dich nicht erkennt und den du nie kennenlernen wirst, damit, einen Fertigungsroboter zu knacken, so­dass er deinen Befehlen gehorcht“, erklärt Thomas. „Der Dienstleister verlangt dafür eine bestimmte Summe in Bitcoins, die wird, schwer nachzuverfolgen, im Netz transferiert – und ein paar Stunden später hast Du den Datensatz in der Hand, der dir die Herrschaft über den gehackten Roboter verschafft.“

Das Perfide daran: Erst einmal merkt der Besitzer des Roboters gar nicht, dass da überhaupt etwas passiert ist. Erst wenn der neue Besitzer seine Macht über das Gerät einsetzen möchte, aktiviert er die Verbindung. Jemand, der sich im Darknet auskennt, kann also einen Experten kaufen, der Roboter in der Industrie knackt – ein Service, der hoch bezahlt wird, „So was gibt es natürlich nicht für 3 Euro fünfzig“, sagt Thomas. „Der Preis hängt von der Maschine ab – lasse es ein paar Tausend Euro kosten. Der Schaden aber, den man damit anrichten kann, ist immens.”

Üble Strategien

Das Darknet kann man sich plakativ so vorstellen: Ein Eisberg im Wasser. Die kleine, verschneite Spitze kennen wir als unser Internet, aber das riesige Massiv unter Wasser, um ein Vielfaches größer, ist die dunkle Seite des Netzwerkes. Eine Mischung aus illegalem Google, Ebay und Amazone zusammen – doch auf der falschen Seite der Gesellschaft.

Vor allem in der OT, der „Operational Technology“, mit der Maschinen und ganze Fertigungsstraßen gesteuert werden, sind die Möglichkeiten der Manipulation groß. Dabei geht es dann nicht mehr nur darum, Lösegeldsummen für verschlüsselte Dateien zu kassieren oder im Verborgenen das technische Wissen eines Unternehmens abzugreifen, indem unbemerkt die Bewegungskoordinaten zum Beispiel der Achsen einer Bearbeitungsmaschine abgezapft werden. „Es gibt mittlerweile noch üblere Strategien“, berichtet Thomas. So kann ein Hacker eine Fertigungsstraße unbemerkt so manipulieren, dass sich zum Beispiel die Fertigungstoleranzen im Mikrobereich verändern. „Der Motor, der dann vom Band läuft, ist nicht zu gebrauchen – im schlimmsten Fall muss das betroffene Unternehmen ganze Chargen wegschmeißen.” Und so etwas verkraftet auf Dauer kein Mittelständler.

Thomas will nicht schwarzmalen – aber das sind Szenarien, die er als Insider aus dem wahren Leben kennt. Und die ihm Bauchschmerzen bereiten: „Ich kenne Firmen, die wurden durch solche Angriffe in die Knie gezwungen; wer weiß, eventuell auch absichtlich von der Konkurrenz: Zuerst werde ich dafür bezahlt, die Qualität des Produktes zu reduzieren, und nach einiger Zeit stelle ich fest, dass die Firma unter ihrem wahren Wert geschluckt wurde!“ Es geht also bei solchen Angriffen um Strategie und Taktik. Wer kann schon im Nachhinein zurückverfolgen, was wirklich die Beweggründe gewesen sind?

Der Mittelstand als Lieblingsopfer

Die schlechte Nachricht zuerst „Es gibt keine 100-prozentige Sicherheit. Weder bei der IT noch bei OT“, sagt Peter Kestner. Der IT-Experte arbeitet als Partner in der Unternehmens­beratung KPMG IT-­Sicherheitskonzepte aus – auch für den Mittelstand. Und er hat aber auch noch eine gute Nachricht parat: „Es gibt Methoden, die IT/OT im Mittelstand sicherer zu machen.“ Das Grundprinzip lautet dabei: Man sollte es einem Angreifer so schwer wie nur möglich machen – analog zu Einbrechern in Haus und Hof. „Wenn die auch beim dritten Versuch nicht weiterkommen, verlieren sie die Lust – und suchen sich ein anderes Opfer!“

Was Kestner beim Mittelstand aufscheucht: Er ist der Motor der Industrie, der Motor der Arbeitsplätze – und auch der Innovation. „Bei den KMU werden gute Ideen geboren, es gibt gute Entwicklungen da draußen“, stellt Kestner fest. Das Problem ist für den IT-Insider das Wissen, das abgezogen wird. „Die Angreifer installieren ihre Schläfer, die die F&E-Ergebnisse abziehen: anzapfen, aussaugen, ausbeuten: Ein großer Industriekonzern hat seine Erkennt- nisse schnell in Patente gegossen und weltweit geschützt – Mittelständler sind da langsamer und schauen somit meistens in die Röhre.”

* Dr. Christoph Fasel ist Professor für Journalismus und Öffentlichkeitsarbeit sowie freier Mitarbeiter des MM Maschinenmarkt.

(ID:46811304)