IT-Sicherheit in Verwaltungen

Hacker in der Honigfalle

| Autor / Redakteur: Jan Ungruhe / Susanne Ehneß

Honeypots werden prominent in Netzwerken platziert, die ein potenzielles Angriffsziel darstellen
Honeypots werden prominent in Netzwerken platziert, die ein potenzielles Angriffsziel darstellen (Bild: Gina Sanders_Onidji_Fotolia_ [M]_Büchner)

Cyberattacken in Echtzeit erkennen, unmittelbar reagieren und ­wertvolle Informationen erlangen: Honeypots locken Hacker mit ­virtuellen Ködern in die Falle. Die sächsische Landesverwaltung hat eine solche Lösung bereits im Einsatz.

Bei der Deutschen Bahn fallen Anzeigetafeln und Ticketautomaten aus, in Frankreich stehen die Fließbänder beim Autobauer Renault teilweise still, und in Großbritannien müssen Krankenhäuser ­Operationen streichen: Der weltweite Hackerangriff auf die Datennetze von Behörden und Unternehmen Mitte Mai war heftig. Die europäische Polizeibehörde Europol sprach von einem „beispiellosen­ Ausmaß“ und geht von mehr als 200.000 befallenen Rechnern in mindestens 150 Ländern aus. Den Hackern gelang es, Computer mit der Erpressungssoftware „WannaCry“ zu infizieren, die Daten verschlüsselt und betroffenen Institutionen den Zugang zu den eigenen Daten nur gegen Lösegeld möglich macht. In einem Interview mit der ARD sagte Steven Wilson, Chef der Ermittlergruppe des europäischen Cybercrime-Zentrums: „Das ist der größte Cyberangriff, den wir weltweit bisher gesehen haben, und wir können sein Ausmaß auf die Wirtschaft nicht vorhersagen.“

Gewiss ist nur, dass es nicht der letzte Angriff war. Denn die ökonomische Bedeutung von Daten im digitalen Zeitalter ist enorm gestiegen. Wie kostbar solche Daten sind, zeigen nicht zuletzt die Stunden nach dem Angriff. In zahlreichen Fällen floss Lösegeld – obwohl Behörden ausdrücklich dazu aufrufen, nicht zu zahlen. Allein in den ersten 24 Stunden nach Beginn der Attacke überwiesen 70 betroffene Unternehmen insgesamt rund 20.000 Dollar in der Digitalwährung Bitcoin an die Kriminellen. Das berichtet die Badische Zeitung unter Berufung auf die Sicherheitsforscher von Kaspersky Lab.

Über 1.400 Angriffe aufs Verwaltungsnetz

Die jüngste Hackerattacke war auch in Sachsen zu spüren. „Bitte Aushangfahrplan beachten“ mussten Bahnfahrer auf den digitalen blauen Anzeigetafeln an den Hauptbahnhöfen in Dresden und Leipzig lesen – anstatt sich dort wie üblich über die Fahrpläne informieren zu können. Auch die ­Videoüberwachung an Bahnhöfen funktionierte nicht einwandfrei. Was die Deutsche Bahn irritierte und viele Reisende verstörte, kam für die sächsische Landesverwaltung vermutlich weniger überraschend. Auch wenn die sächsischen Landesbehörden vom Angriff im Mai nicht betroffen waren: Die Zahlen zur Sicherheitslage des Sächsischen Verwaltungsnetzes (SVN) verdeutlichen, dass auch die Landesverwaltung immer häufiger Ziel von Cyberangriffen ist.

Demnach konnten Sicherheits­spezialisten 2016 mehr als 1.400 Angriffe auf das SVN erkennen und abwehren – fast fünfmal so viel wie 2014. Darüber hinaus gelang es, rund 79 Millionen Spam-eMails bereits frühzeitig abzufangen. In den restlichen 26 Millionen eingegangenen eMails fanden die Fachleute mehr als 75.000 Schadprogramme – und machten sie unschädlich. Gegenüber dem Vorjahr hat sich die Anzahl damit fast verdreifacht.

Aber deshalb zurück zu staubigen Aktenbergen? Ausgeschlossen. Ohne Computer funktioniert eine moderne Verwaltung heute nicht mehr. Im Gegenteil: Die Länder planen, Angebote für Bürger im Internet weiter auszubauen und interne Geschäftsprozesse auf elektronische Akten und digitale Kommunikationskanäle umzustellen. Das Problem lässt sich also nur auf eine Weise lösen: mit optimierter Informationssicherheit.

Sicherheitsmaßnahmen wie Firewalls und Virenscanner gehören in Behörden und Unternehmen heute zwar zur Grundausstattung. „Aber Angriffe krimineller Hacker werden immer raffinierter“, sagt Bernhard Rohleder, Hauptgeschäftsführer des IT-Verbands Bitkom. Da können die digitalen Schutzmauern noch so hoch sein: „Mit den normalen Sicherheits-Tools wie Virenscannern oder Firewalls kommen Unternehmen oft nicht mehr aus.“

Virtuelle Köder

Um die ausgeklügelten Angriffe frühzeitig zu erkennen, lockt die sächsische Landesverwaltung ­Hacker inzwischen selbst in eine Falle – mithilfe sogenannter Honey­pots. Die digitalen Honigtöpfe dienen als eine Art virtueller Köder und locken Angreifer an, um deren Verhalten und Vorgehensweise zu studieren. Experten platzieren die Honeypots dazu prominent in Netzwerken, die ein potenzielles Angriffsziel darstellen. Damit lenken sie vom eigentlichen Ziel ab und leiten Angreifer in Bereiche weiter, in denen sie keinen Schaden anrichten können.

Sobald ein Hacker den Honeypot angreift, schnappt die Falle zu. Das System protokolliert sofort alle ­Datenströme und wertvolle Informationen über den Angriff: Woher kam die Attacke? Was war das Ziel des Angriffs? Anwender können daraufhin unmittelbar Gegenmaßnahmen einleiten – und das eigene System mithilfe des neu gewonnenen Wissens gegen diese Art von Attacken stärken.

Das Sächsische Staatsministerium des Innern (SMI) entwickelte dazu gemeinsam mit der Technischen Universität Dresden das System „HoneySens“ – ein zusammengesetzter Begriff aus den Wörtern Honeypot und Sensoren. Der Prototyp wurde daraufhin von der ­Telekomtochter T-Systems Multimedia Solutions in ein marktreifes Produkt überführt.

Dabei lassen sich die Honeypots auf zwei unterschiedliche Wege im Netzwerk einbauen: entweder als virtuelle Sensoren in Rechenzen­tren oder als physikalische Hardware in allen anderen Umgebungen. „In den Sensoren ist eine LED eingebaut, die einen Angriff sofort anzeigt“, sagt Karl-Otto Feger. Der Referatsleiter für Informations- und Cybersicherheit im sächsischen Innenministerium hat ­HoneySens in Zusammenarbeit mit Pascal Brückner von der TU Dresden entwickelt.

Innere Bedrohungen

Die Sensoren stärken die IT-Sicherheit nicht nur zuverlässig gegen gezielte Angriffe von außen, sondern spüren auch innere Bedrohungen auf. So ertappen sie zum Beispiel Mitarbeiter, die sich über geltende Sicherheitsbestimmungen hinwegsetzen und Daten aus dem Netzwerk abziehen wollen. Weit hergeholt sind solche ­Szenarien nicht – im Gegenteil: Der „Cyber Security Intelligence Index“ von IBM kommt etwa zu dem Ergebnis, dass mehr als die Hälfte (55 Prozent) aller Cyber­attacken auf Unternehmen aus den eigenen Reihen kommen.

Anwender erhalten mit HoneySens eine Übersicht über interne und externe Bedrohungen in Echtzeit. Erkannte Angriffe leitet das System unmittelbar an den Server weiter und informiert den Adminis­trator darüber per eMail. Alle gewonnen Informationen bereitet das System in einer benutzerfreundlichen Anwendung verständlich und grafisch auf. Die Benutzeroberfläche bietet zum Beispiel eine Übersicht über die Alarme und eine Historie der Attacken. Darüber hinaus lassen sich Sensoren konfigurieren und Updates für die Geräte durchführen.

Automatische ­Gegenmaßnahmen

Die Lösung wird ohne größere Veränderungen der bestehenden IT-Infrastruktur einfach in ein Netzwerk integriert. Die Hackerfallen lassen sich zudem genau auf die Bedürfnisse von Verwaltungen und Unternehmen anpassen. Selbst weniger finanzkräftige Kommunen erhalten auf diesem Wege eine kostengünstige Lösung, um die Informationssicherheit spürbar zu erhöhen.

Im Fall der weltweiten Hacker­attacke hätte zwar auch ein System wie HoneySens nicht verhindern können, dass Computer mit der Erpressungssoftware „WannaCry“ infiziert werden. Doch das Ausmaß hätte sich abschwächen lassen: Denn die Schadsoftware wurde von den infizierten Rechnern aus weiterverbreitet. Ein ­Honeypot-System bemerkt solche Verbreitungen – und leitet Gegenmaßnahmen automatisch ein.

Beispiel Sachsen

Weitere Infos zum Projekt „HoneySens“ in Sachsen finden Sie unter www.egovernment.sachsen.de/1935.html.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44767577 / Intrusion-Detection und -Prevention)