Ein falscher Klick und eine Schadsoftware ist auf dem Rechner. Prof. Jörg Keller von der FernUniversität in Hagen und Markus Walter vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zeigen, wie anfällig unsere IT sein kann.
„Klicken Sie nie auf unbekannte Links“ – ein Satz, den wir oft hören. Doch eine kleine Unachtsamkeit kann dazu führen, dass ein IT-System von Schadsoftware befallen wird. Prof. Dr. Jörg Keller (Lehrgebiet Parallelität und VLSI) ist an der FernUniversität in Hagen Experte für IT-Sicherheit. Er betreute die Masterarbeit von Markus Walter an der FernUni. Walter ist einer der wenigen auf Mobilfunk spezialisierten Sicherheitsexperten und arbeitet beim Bundesamt für Sicherheit in der Informationstechnik (BSI). Er beschäftigt sich mit der Sicherheit von Mobilfunknetzen, insbesondere mit der drahtlosen Kommunikation in 5G. In ihrer Arbeit und Forschung sehen beide Experten immer wieder, wie anfällig unsere IT und unser Mobilfunknetz für Schadsoftware sein können. „Wir sind abhängig von einer funktionierenden IT“, sind sich Keller und Walter einig.
Schwachstellen ausnutzen
Ein schneller Klick auf einen Link oder ein unbekannter Anhang, der geöffnet wird und schon kann sich eine Schadsoftware auf einem IT-System ausbreiten. Der Schaden kann groß sein – Hackerangriffe können Krankenhäuser und große Unternehmen lahmlegen. Wichtige Operationen oder Flüge können nicht stattfinden, um nur wenige Beispiele zu nennen. „Eine Schadsoftware ist ein Stück Software, das Schwachstellen in der IT ausnutzt“, erklärt Markus Walter. Das können verschiedene Schwachstellen in der Programmierung sein. „Eine Sicherheitslücke kann zum Beispiel sein, dass man für ein Passwort die ersten Buchstaben seines Namens eingeben muss. Wenn jetzt ein Programmierfehler vorliegt, könnte man irgendwelche Buchstaben angeben und das System akzeptiert das Passwort dennoch“, erklärt Jörg Keller. Hinter solchen Angriffen muss nicht einmal ein Mensch sitzen. Es gibt Rechner, die automatisiert ein Skript ausführen.
Ausgespäht und verkauft?
„Wenn die Software erst einmal Zugang zum Rechner hat, kann sie einen Code platzieren und weitere Programme ausführen“, sagt Keller. Schadsoftware kann zudem über einen längeren Zeitraum ihre Opfer ausspähen. Cyber-Kriminelle können sowohl Privatpersonen als auch die Industrie mit Daten erpressen, die sie auf den Computern finden. Das können private Fotos sein oder bei Unternehmen Betriebsgeheimnisse wie zum Beispiel das Mischungsverhältnis von Produkten. Ein weiteres bekanntes Szenario ist, dass sie Unternehmen den Zugang zum eigenen System „sperren“ und nur gegen eine geforderte Geldzahlung wieder freigeben.
Das Thema Schadsoftware ist für Hackerinnen und Hacker zu einem lukrativen Geschäft geworden. „Mittlerweile gibt es Auftraggeber, die sie dafür bezahlen Schadsoftware zu platzieren. Sei es für einen IT-Angriff oder zur Industriespionage.“ Einige Täterinnen und Täter arbeiten für Staaten, um andere Länder auszuspähen. „Es gibt sowas wie einen Schwarzmarkt für Schwachstellen im IT-Netz. Das sind Schwachstellen, die von den Herstellern noch nicht geschlossen wurden und im Netz gegen Geld verbreitet werden“, schildert Keller.
5G-Ausbau in Deutschland
Beim Thema Schadsoftware kommt einem vielleicht erst einmal nicht unser Mobilfunknetz in den Sinn und doch nutzen die meisten täglich ihr Smartphone. Auch drahtlose Netze können von Schadsoftware angegriffen werden. Der Ausbau des 5G-Netzes ist in Deutschland in 2023 laut der Bundesnetzagentur stark vorangeschritten. Die großen Mobilfunkhersteller erreichen mittlerweile im 5G-Netz eine Flächenabdeckung zwischen 59 Prozent und 77 Prozent.
„Ein Mobilfunknetz ist das Rechenzentrum und die Funkstelle, die eine mobile Kommunikation ermöglicht. Mit dieser kommunizieren die Endgeräte wie zum Beispiel Smartphones“, erklärt Walter. Hinter dem Mobilfunknetz steckt eine komplexe Technologie. Die physikalischen Signale werden mit Hilfe von Antennen über die Luft übertragen. Es bedarf daher spezieller Hardware und Geräte, um diese Signale überhaupt übertragen und empfangen zu können. „Ein Mobilfunknetz ist viel komplexer als ein normales Netzwerk in einem Unternehmen und bietet daher eine größere Angriffsfläche.“ Hinzu kommt, dass in Deutschland mehrere Mobilfunknetze existieren. „Es muss eine Kompatibilität gewährleistet werden, denn nicht alle Nutzer und Geräte können auf das neue 5G-Netz zugreifen. Die Netze werden noch parallel betrieben und theoretisch können Schwachstellen der älteren Generation ausgenutzt werden.“
Manipulationen möglich
Auf drahtlose Netzwerke greifen wir nicht nur über unser Smartphone zurück, sondern auch beim Autofahren. Neuere Automodelle kommunizieren eigenständig über das 5G Netz. „Darauf könnten Cyberkriminelle zugreifen und zum Beispiel Ampelsysteme manipulieren, den Verkehrsfluss oder Navigations-Apps“, führt Keller aus. Auch dramatische Szenarien sind möglich, wie die Manipulation einer chemischen Anlage oder eines Kraftwerks. Dort können Beschäftigte wie auch Anwohner:innen zu Schaden kommen. Ein Hackerangriff auf die Logistik eines Lebensmittelkonzerns würde dazu führen, dass wir vor leeren Supermarktregalen stehen. Angriffe auf unsere Infrastruktur wären möglicherweise schwerwiegend. „Dafür ist unsere Gesellschaft noch nicht gerüstet“, sagt Keller. Es gibt kein IT-System, was perfekt und vollständig sicher ist. „Die digitale Welt ist letztendlich untrennbar mit unserer physischen Welt verbunden.“ Jedoch können nicht alle Dienste abgeschaltet werden. Die Digitalisierung erleichtert nämlich bei aller Kritik unser Leben und schafft mehr Möglichkeiten für uns.
Markus Walter kann dem nur zustimmen. „Mobile Netzwerke werden nicht öfter angegriffen als IT-Netzwerke. Wir haben in Deutschland auch das Glück, dass wir auf drei separate Netze zurückgreifen können.“ Daher wird auch viel in die Sicherheit investiert. Letztlich ist aber jedes System angreifbar und wir sollten alle wachsam im Netz bleiben.
Tipps von beiden IT-Experten, um zu vermeiden, selbst ein „Opfer“ von Schadsoftware zu werden:
- Updates: Für viele lästig, aber es lohnt sich regelmäßig die neuesten Updates einzuspielen. Diese werden meistens automatisiert vom Betriebssystem angezeigt.
- Nachdenken: Bleiben Sie wachsam. Gerade wenn zum Beispiel aufgefordert wird, auf einen Link zu klicken. Beide Experten raten dazu, sich die Zeit zum Nachdenken zu nehmen und jede E-Mail genau anzusehen. Im Zweifel lieber beim IT-Support nachfragen.
- Weiterleitungen: Oft surfen wir länger im Netz. Wir starten beispielweise auf einer seriösen Nachrichtenseite, die auf weitere Beiträge verlinkt. Man sollte sich allerdings nicht in falscher Sicherheit wiegen, denn diese Querverlinkungen können nicht sichere Links sein. Daher immer schauen, auf welcher Seite man nach der Weiterleitung weitersurft.
- Recherche: Zeit für die Recherche sollten sich Nutzerinnen und Nutzer definitiv nehmen – auch bei vermeintlichen Schnäppchen. Im Netz gibt es mehrere Seiten, in der Verbraucher:innen Online-Shops bewerten oder ihre Erfahrungen teilen. Im Zweifel lieber auf das Angebot verzichten und das Produkt im Einzelhandel oder bei einem Online-Shop kaufen, der einem bereits bekannt ist.
- Sicherheitskennzeichen: Hersteller und Dienstanbieter können ihre IT-Produkte mit dem IT-Sicherheitskennzeichen des BSI auszeichnen. Damit garantieren sie, dass ihre Produkte bestimmte Sicherheitseigenschaften besitzen. Wenn Sie unsicher sind, sollten sie auf dieses Kennzeichen achten.
- Netzwerke: Aus Sicht eines Netzwerk-Administrators ist es wichtig, darauf zu achten, ob eine erhöhte oder auffällige Kommunikation stattfindet. Ein erhöhter Traffic könnte ein Indikator dafür sein, dass eine Schadsoftware unbemerkt installiert wurde. Auch wenn ein Rechenzentrum plötzlich deutlich langsamer arbeitet, sollten IT-Beschäftigte skeptisch werden.
Prof. Dr. Jörg Keller Joerg.Keller@fernuni-hagen.de
Prof. Dr. Jörg Keller
Hardy Welsch
FernUniversität in Hagen/Hardy Welsch
Criteria of this press release:
Journalists, all interested persons
Information technology
transregional, national
Transfer of Science or Research
German
You can combine search terms with and, or and/or not, e.g. Philo not logy.
You can use brackets to separate combinations from each other, e.g. (Philo not logy) or (Psycho and logy).
Coherent groups of words will be located as complete phrases if you put them into quotation marks, e.g. “Federal Republic of Germany”.
You can also use the advanced search without entering search terms. It will then follow the criteria you have selected (e.g. country or subject area).
If you have not selected any criteria in a given category, the entire category will be searched (e.g. all subject areas or all countries).