Hilft Open Source gegen Hacker? Auf Hackerangriffe richtig reagieren

Ein Gastbeitrag von Rico Barth Lesedauer: 5 min |

Anbieter zum Thema

Cyberkriminelle sind auf dem Vormarsch. Jedes Jahr erreicht die weltweite Zahl der registrierten Hackerangriffe neue Höhen – Dunkelziffer ungewiss. Ein forcierter Einsatz von Open Source-Systemen könnte diese Entwicklung abschwächen, doch oft machen noch falsche Informationen über diese Technologie die Runde. Und wenn es tatsächlich mal einen Hackerangriff gibt, ist guter Rat gefragt – aber mitunter gar nicht so teuer.

Ein offener Quellcode ermöglicht es allen Usern, daran mitzuarbeiten, ihn zu verbessern und ihn sicherer zu machen.
Ein offener Quellcode ermöglicht es allen Usern, daran mitzuarbeiten, ihn zu verbessern und ihn sicherer zu machen.
(Bild: Skórzewiak - stock.adobe.com)

Täglich 400.000 neue, schädliche Dateien hat alleine das Sicherheitsunternehmen Kaspersky 2022 registriert. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) schätzt die Zahl der im vergangenen Jahr weltweit in Umlauf gekommen Varianten auf über 116 Millionen. Mit wie vielen wir es tatsächlich zu tun haben, lässt sich wohl nie mit Sicherheit sagen. Fest steht nur, dass es jährlich mehr werden. Um dieser Masse entgegenzuwirken, müssen wir ähnlich vorgehen: mit Masse.

Wir sind viele

Als Kind der 80er Jahre haben mich Open Source-Technologien schon immer fasziniert. Auch wenn die Technik noch in den Kinderschuhen steckte, war die Möglichkeit, selbst an einer Software mitzuarbeiten, einfach unheimlich spannend. Vom GNU-Projekt über Linus Torvald mit seinem Linux-System bis hin zum Apache-Webserver haben wir seitdem einiges erlebt. Heute hat Open Source seine Nische längst verlassen und ist zu einem entscheidenden Wirtschaftsfaktor geworden. Als wir mit der Arbeit an unserem ITSM-System KIX begannen, war für mich deshalb von Anfang an klar, dass es auf Open Source basieren müsse.

Die Vorteile liegen auf der Hand. Ein offener Quellcode ermöglicht es allen Usern, daran mitzuarbeiten, ihn zu verbessern und ihn sicherer zu machen. Die Optimierungen können sowohl für die Allgemeinheit nützlich sein als auch individuelle Projekte unterstützen. Wenn ein Unternehmen etwa spezielle Vorgaben hat oder weitere Funktionen benötigt, können die Mitarbeiter der IT-Abteilung sie einfach selbst integrieren. Kein Wunder also, dass bereits 90 der 100 größten US-Unternehmen Open Source-Software verwenden.

Trotzdem hält sich das Vorurteil, dass Open Source-Communities Gruppen von Nerds sind, die in ihrer Freizeit ein wenig programmieren. In Wirklichkeit handelt es sich meistens um IT-Experten, die die Software professionell nutzen. Und dieses geballte Know-how kann auch im Security-Bereich den entscheidenden Unterschied machen. Durch das Zusammenspiel der Communities und der Entwickler werden Sicherheitslücken meist sehr schnell entdeckt und geschlossen.

Auch das Argument, dass durch einen offenen Quellcode Hackern die Tür geöffnet werde, höre ich immer wieder. Und in der Theorie hört sich das auch plausibel an. Genauso, dass unerfahrene User womöglich unabsichtlich einen Fehler in den Code einbauen. In der Praxis ist es durch das Viele-Augen-Prinzip aber nahezu ausgeschlossen, da sämtliche Veränderungen dokumentiert und geprüft werden. Dass es ein kompromittierter Code also in eine freigegebene Version schafft, ist ziemlich ausgeschlossen. Wer schon mal einen Wikipedia-Artikel verfasst hat, kennt das Prozedere.

In Hinblick auf die endlosen Schadvarianten, die jedes Jahr in Umlauf kommen, ist der große Vorteil aber vor allem die Geschwindigkeit, mit der sich ein Code auf neue Bedrohungen anpassen lässt. Bei proprietären Systemen, also Software mit geschlossenem Quellcode, den nur die Entwickler einsehen können, ist dies oft nicht möglich. So geschehen etwa 2017, als die Ransomware WannaCry Schäden in Milliardenhöhe verursachte. Die Cyberbande hinter der Schadsoftware nutzte dafür eine Sicherheitslücke im Betriebssystem Windows, die dem Geheimdienst NSA schon länger bekannt war und von diesem für eigene Zwecke genutzt wurde.

Die richtige Reaktion

Laut BSI gehören Ransomware und Schwachstellen in einem Code zu den größten Bedrohungen für Unternehmen und öffentliche Einrichtungen. Letztere ließen sich mit Open Source deutlich effizienter in den Griff bekommen. Ransomware dagegen wird zu einem immer größeren Ärgernis. Im März 2023 gab es beispielsweise eine weltweite Attacke, bei der es alleine in Deutschland Betroffene im dreistelligen Bereich gab, wie das Bundesamt vermeldete.

Mit Ransomware können Cyberkriminelle einzelne Dateien oder ganze Computersysteme übernehmen und diese sperren. Kurz nach einer solchen Attacke folgt in den meisten Fällen eine Lösegeldforderung, damit die Betroffenen wieder Zugriff erhalten. In solchen Fällen wenden sich die meisten Unternehmen an eine spezialisierte Security-Firma. Teilweise lässt sich das Problem aber intern lösen. Das Schema, mit dem die Hacker vorgehen, ähnelt sich nämlich häufig. Oft haben die Textdateien mit der Lösegeldforderungen denselben Namen, die Hacker verwenden die gleiche Mailadresse oder fordern immer dieselbe Summe. Sind diese Merkmale bekannt, bietet das Internet in manchen Fällen den passenden Decryptor.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Eine weitere Möglichkeit ist es, den Forderungen der Erpresser nachzugeben. Dieser Schritt sollte aber wohlbedacht sein. Sind ein Unternehmen oder eine Behörde nach einer Ransomware-Attacke handlungsunfähig, und die Schäden übersteigen in absehbarer Zeit die Höhe des Lösegelds, ist es aus wirtschaftlicher Sicht manchmal klüger, die Summe zu zahlen. Allerdings kann dies andere Hacker zu solchen Taten motivieren. Und zudem gibt es keine Garantie, dass die erbeuteten Daten nicht weitergegeben wurden, dass sie beschädigt sind oder dass die Cyberkriminellen später erneut angreifen.

Im privaten Bereich gehören laut BSI vor allem nachgebaute Webseiten, mit denen Hacker an Passwörter oder Identitäten gelangen, zu den aufsteigenden Trends der Hackerszene. Während der Corona-Pandemie geschah dies vor allem durch sogenannte Social-Engineering-Attacken. Dabei wurden die Opfer auf täuschend echte Seiten gelockt, die angeblich über neue Maßnahmen informierten oder Hilfsgelder versprachen. Inzwischen sind es vor allem Fake-Shops, mit denen Hacker an die Daten ihrer Opfer gelangen. In diesen Fällen sollten alle Passwörter so schnell wie möglich geändert werden. Doch damit es gar nicht erst dazu kommt, ist es wichtig, sich den Absender einer Mail oder die Adressleiste einer Webseite genau anzuschauen.

Dass die Hacker mit ihren Methoden erfolgreich sind, merken wir an den Zahlen jedes Jahr aufs Neue. Deshalb ist Aufklärung sowie die richtige Vor- und Nachsorge besonders wichtig. Mit einem Fokus auf Open Source, wie ihn auch die Bundesregierung versprochen hat, und dem passenden Verhalten nach einer Attacke, können wir die Gefahren des Internets zumindest eindämmen.

Und auch wenn Open Source in Kombination mit weiteren Vorkehrungen die Sicherheit deutlich erhöhen kann, sollten wir uns nicht zu sicher fühlen. Einen hundertprozentigen Schutz vor Hackern wird es nie geben. Betroffene sollten deshalb immer einen Notfallplan parat haben und wissen, wie sie angemessen reagieren.

Über den Autor: Rico Barth ist Geschäftsführer der KIX Service Software und Vorstandsmitglied Open Source Business Alliance

(ID:49669819)