Die Schwachstelle der Nachlässigen
Banken, ein Flughafen, eine große Reederei, die Strahlungsmessung der Atomruine Tschernobyl, der größte russische Ölproduzent Rosneft, der US-Pharmakonzern Merck, der Werbegigant WPP, die französische Bahn SNCF, der Lebensmittel-Riese Mondelez (Milka, Oreo) und der Nivea-Hersteller Beiersdorf – die neue Attacke eines Erpressungstrojaners griff zwar nicht so flächendeckend um sich wie das IT-Virus „WannaCry“ Mitte Mai, aber die Liste der Opfer ist noch beeindruckender. Selbst Großkonzerne können sich demnach nicht sicher fühlen – und bei global agierenden Unternehmen wie der Reederei Maersk sind die Folgen für viele Menschen weltweit spürbar, wenn etwa Container nicht entladen werden.
Die Ukraine traf es zuerst: Der dortige Steuer- und Buchhaltungssoftware-Anbieter Me-Doc gilt als „Victim Zero“ – das erste Opfer, über das sich die Infektion ausbreitete, möglicherweise über ein manipuliertes Update der eigenen Software. Das könnte erklären, warum es in dem Land ein Unternehmen nach dem anderen traf. Das Programm verschlüsselt Computerfestplatten und fordert Lösegeld für die Freischaltung. Die Schadsoftware nutzt möglicherweise die gleiche Schwachstelle in Windows-Systemen wie zuvor „WannaCry“, die ursprünglich vom US-Geheimdienst NSA genutzt, von Hackern veröffentlich wurde – und eigentlich durch Updates behoben werden kann, zu denen IT-Experten auch Privatnutzern immer wieder raten.
»Das sind Dinge, die zurückkommen, wenn der Staat solche Werkzeuge in den öffentlichen Raum setzt«
Der Sicherheitsdienstleister Kaspersky geht dagegen davon aus, dass es sich bei der jetzigen Angriffswelle um eine ganz neue Schadsoftware handelt . Auch Falk Garbsch vom Chaos Computer Club sagte im RBB, der neue Virus nutze auch andere Lücken: Das sei „der Grund, warum sich dieser Virus auch auf Windows-10-Systemen weiterverbreiten kann, sich durch große Netzwerke fräst und da quasi alles mitnimmt, was er irgendwie runterreißen kann.“ Ein einzelner Rechner in einem Firmennetzwerk könne dafür ausreichen.
Garbsch forderte ein Umdenken in der Digitalpolitik. In der vergangenen Woche sei „das Staatstrojaner-Gesetz durch den Bundestag geprügelt“ worden. „Das ist ein Gesetz, das damit spielt, dass Sicherheitslücken durch Staaten geheim gehalten werden. (…) Und das muss aufhören. Solange wir diesen Kurs folgen, solange wir diese IT-Sicherheitspolitik weiter betreiben, dass Staaten Sicherheitslücken horten, müssen wir damit rechnen, dass das regelmäßig passiert.“ Auch Konstantin von Notz aus der Grünen-Bundestagsfraktion forderte, staatliche Stellen müssten alles dafür tun, Sicherheitslücken zu schließen: „Stattdessen entwickeln und kaufen sie solche Exploits an. Damit nähren sie sogar noch einen Graumarkt krimineller Hacker und befeuern eine gefährliche Aufrüstungsspirale im Digitalen.“ Dieter Janacek, wirtschaftspolitischer Sprecher der Grünen, sagte dem Tagesspiegel: „Das sind Dinge die zurückkommen, wenn der Staat solche Werkzeuge in den öffentlichen Raum setzt.“ Er fordert eine stärkere Unabhängigkeit des Bundesamts für Sicherheit in der Informationstechnik (BSI). Im Innenministerium sei es falsch angesiedelt und zu abhängig von politischen Interessen.
Die Brisanz ist vor allem politisch
Die internationale Gemeinschaft sei in einem „Zustand der Hilflosigkeit“, sagte Wolfgang Ischinger, Chef der Münchner Sicherheitskonferenz, beim MSC Cyber Security Summit 2017 in Tel Aviv: „Die Grenze zwischen Krieg und Frieden ist nicht mehr deutlich zu sehen. Wir sind Dauerangriffen ausgesetzt.“ Zum ersten Mal wird die Veranstaltung gemeinsam mit der Deutschen Telekom in Israel abgehalten: 120 Entscheidungsträger, Akademiker und Führungspersönlichkeiten aus Wirtschaft und Militär befassen sich dort mit dem Schutz vernetzter digitaler Infrastrukturen. Thomas Kremer, Datenschutz-Vorstand der Deutschen Telekom, hält in Zukunft Terroranschläge von Hackern auf strategische wichtige Infrastruktur wie Elektrizitätswerke und die Wasserversorgung für möglich: „Der Terror der Zukunft kann digitale Lebenslinien lahmlegen.“
Auffällig ist, dass mit der neuen Attacke trotz ihrer enormen Durchschlagskraft offenbar wenig Energie aufs Geldeintreiben verwandt wurde. Timo Kob von der Berliner HiSolutions AG hält es für „denkbar, dass die Erpressung nur ein vorgegaukeltes Ziel ist, während es eigentlich nur um Zerstörung geht“.
Der Schaden sei überschaubar: „Die Brisanz ist eher politisch.“ Der amerikanische Cybersicherheitsexperte Max Everett warnte, es sei immer möglich, so zu tun, als gehöre man zu Hackergruppen oder Geheimdiensten, um vom eigentlichen Akteur abzulenken. Beim Cybersecurity Lunch des Tagesspiegels stellte die Bundesdruckerei am Mittwoch eine Studie vor, nach der nicht einmal jedes zweite deutsche Unternehmen Sicherheitsschulungen plant, obwohl 74 Prozent IT-Sicherheit als Basis für eine erfolgreiche Digitalisierung ihrer Firma sehen und sich alle IT-Sicherheitsexperten einig sind, dass gegen Hackerangriffe Schulungen für Mitarbeiter die wichtigste Maßnahme sind. (mit dpa) Meinungsseite