Quelloffene Abwehr Mit mehr Offenheit gegen Hackerangriffe

Ein Gastbeitrag von Rico Barth |

Anbieter zum Thema

Hackerangriffe nehmen immer weiter zu. Von Privatperson bis zu globalen Unternehmen kann sich niemand sicher sein, nicht selbst Opfer einer Attacke zu werden. Und da sich die Täter immer neue Methoden überlegen, ist es an der Zeit, über Gegenmaßnahmen nachzudenken. Eine davon könnte der vermehrte Einsatz von Open-Source-­Technologie sein.

Offene Systeme haben den Vorteil, dass Schwachstellen im Quellcode schnell erkannt und behoben werden können
Offene Systeme haben den Vorteil, dass Schwachstellen im Quellcode schnell erkannt und behoben werden können
(© denisismagilov - stock.adobe.com)

Als Bundeswirtschaftsminister Peter Altmaier im Oktober 2019 das GAIA-X-Projekt auf dem Digital-Gipfel vorstellte, war das Interesse von Wirtschaftsvertretern und Fachpresse groß. Damit sollte eine vertrauenswürdige, wettbewerbsfähige und vor allem sichere Dateninfrastruktur für ganz ­Europa geschaffen werden. Um die nötige Sicherheit zu gewährleisten, war von Anfang an der vermehrte Einsatz von Open-Source-Software Kern der Projektplanung. Auch wenn das Vorhaben inzwischen unterschiedlich beurteilt wird, bleibt die Botschaft bestehen: Im Kampf gegen Cyberkriminelle brauchen wir Alternativen, die über die herkömmlichen Sicherheits-Tools hinausgehen.

Überall und nirgends

Hackerangriffe sind ein weltweites Problem und nehmen stetig zu. Alleine in Deutschland gab es 2020 über 108.000 Fälle von Cybercrime, wie das BKA im Mai 2021 berichtete. Ein Anstieg von 7,9 Prozent im Vergleich zum Vorjahr, doch nur weniger als ein Drittel der Fälle werden aufgeklärt. Oft können die Täter ihre Spuren verwischen oder die Ermittlungen laufen ins Leere – etwa wenn die Hacker im Ausland sitzen und sich so dem Zugriff der Behörden entziehen. Beispiele dafür gab es alleine in den letzten Monaten genug.

Im Herbst 2020 etwa wurde das Universitätsklinikum Düsseldorf Opfer einer Hackerattacke. Vermutlich unabsichtlich, denn eigentlich galt der Angriff der Heinrich-Heine-Universität, wie die Polizei später ermittelte. Dennoch wurde auf den Systemen des Krankenhauses ein sogenannter Loader ­gefunden, mit dem die Malware DoppelPaymer aufgespielt wurde. Da dieses Schadprogramm schon öfter von russischen Hackern eingesetzt wurde, vermutete das ­Justizministerium Nordrhein-Westfalen auch hier eine Verbindung nach Russland. Das besonders Tragische an dem Fall: Eine in Lebensgefahr schwebende Frau musste von der Uniklinik aufgrund der ausgefallenen Systeme abgewiesen und in das Krankenhaus in Wuppertal gebracht werden. Nach dem Umweg verstarb sie dort kurz nach der Ankunft.

Im Juni 2021 erwischte es das Unternehmen JBS, den weltweit größten Fleischkonzern. Die Produktion war in den USA und Kanada stark beeinträchtigt, in Australien fiel sie sogar komplett aus. Auch hier vermuteten die Ermittler, dass die Verursacher in Russland sitzen. Die Verantwortlichen von JBS gaben schließlich nach und überwiesen den Hackern eine Summe von rund elf Millionen Dollar in Bitcoins, um wieder Zugriff auf die Systeme zu erhalten. Beim Handel mit Bitcoins werden sogenannte Wallets angelegt – digitale Geldbeutel. Sind davon mehrere vorhanden, ist die Spur des Geldes nur schwer nachzuverfolgen. Auch durch den direkten Einkauf mit Bitcoins im Darknet können die Hacker das Lösegeld verschwinden lassen.

Um eine noch höhere Summe ging es nur einen Monat später, als das Desktop-Management-Tool VSA der US-Firma Kaseya von der Hackergruppe REvil attackiert wurde. Tausende Unternehmen waren davon betroffen, nach Angaben der Cyberbande mehr als eine Million Computer. Die schwedische Supermarktkette Coop musste deswegen vorübergehend sogar fast alle Filialen schließen. Ein Lösegeld von rund 70 Millionen Dollar verlangten die Hacker. Doch anstatt darauf einzugehen und womöglich weitere Aktionen dieser Art zu fördern, entschied sich Kaseya für das Einschalten einer Firma für Cybersicherheit, um wieder Kontrolle über ihre IT zu erlangen.

Doch nicht nur Krankenhäuser und Unternehmen sind im Fadenkreuz der Hacker, auch Behörden sind ein beliebtes Ziel. Im Juli 2021 kam es deshalb sogar zum ersten Cyber-Katastrophenfall in Deutschland, als die Verwaltung des Landkreises Anhalt-Bitterfeld betroffen war. Die Auszahlung von Elterngeld und anderen Sozialleistungen, die Bearbeitung von Bauanträgen oder auch Kfz-Zulassungen waren nicht mehr möglich. Damit die 160.000 Einwohner des Landkreises wieder versorgt werden können, entschied sich die Kommune dafür, den Katastrophenfall auszurufen. So konnten andere Institutionen schnell und ohne langen Dienstweg einbezogen werden.

Aus dreist wird dreister

Nicht auf verdächtige Mails oder mysteriöse Dateianhänge zu reagieren, haben die meisten Menschen verinnerlicht. Deswegen lassen sich Cyber-Kriminelle immer neue Wege einfallen, um auf fremde Rechner zugreifen zu können. Eine Methode sind Distributed-Denial-of-Service-Angriffe (DDoS), bei denen die Systeme der Opfer mit unzähligen Anfragen überlastet werden. Die Hacker erkennen so die Gegenmaßnahmen und können bei einem Folgeangriff gezielt vorgehen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Einige Hacker wollen nur den Betrieb eines Unternehmens stören. Doch die große Mehrzahl hat es auf die wertvollen Kundendaten oder Patente abgesehen, um so letztendlich Geld erpressen zu können. Sind die Systeme erst einmal komplett oder teilweise verschlüsselt, müssen betroffene Unternehmen entweder auf die Forderungen eingehen oder, wie beim Fall Kaseya, eine Sicherheitsfirma beauftragen.

Ihre Vorgehensweise passen die Kriminellen häufig an. Beispielsweise durch Social-Engineering-Angriffe, die vor allem seit Beginn der Corona-Pandemie vermehrt auftauchen. Dabei werden gesellschaftlich relevante Themen ausgenutzt, um etwa über neue Maßnahmen zu informieren. Die Täter locken ihre ahnungslosen Opfer dabei auch vermehrt auf HTTPS-Seiten, die durch eine Transportverschlüsselung eigentlich sichere Dateneingaben ermöglichen. Wenn solche Seiten aber täuschend echt von den falschen Personen nachgebaut wurden, bringt auch dieser Standard nichts.

Neue Herangehensweisen

So wie die Hacker ihre Vorgehensweisen anpassen, müssen auch wir uns über neue Wege Gedanken machen. Um es gleich vorwegzunehmen: Auch mit den modernsten Firewalls und Antivirenprogrammen wird es nie eine hundert­prozentige Sicherheit gegen ­Cybercrime geben. Und auch der vermehrte Einsatz von Open-Source-Programmen, wie es IT-Experten und die Verantwortlichen des GAIA-X-Programms fordern, wird kein Wundermittel sein, um Hacker für alle Zeit auszuschalten. Aber: Es wäre ein wichtiger Schritt, ein weiteres Puzzleteil hin zu mehr Sicherheit.

Was ist Open Source genau? Der Quellcode bzw. source code ist der Kern jeder Software und jedes Programms. Er beinhaltet die verschiedenen Funktionen und Befehle und kann in unterschiedlichen Programmiersprachen entstehen. Unternehmen und Entwickler hielten ihn lange Zeit unter Verschluss, doch seit den 1980er Jahren, vor allem durch das GNU-Projekt und Linux, wird er immer häufiger öffentlich zugänglich.

Bei Open-Source-Programmen ­haben alle User Zugriff auf den Quellcode, können ihn einsehen, nutzen und abändern. Alle Anwender haben so Einblick in die Entwicklung, können Fehler entdecken und Optimierungen vornehmen. Mehr Transparenz und ein verstärkter Wissensaustausch sind die Folge, aber offene Systeme haben noch weitere Vorteile.

Schwachstellen im Quellcode können schnell erkannt und behoben werden, da viele Menschen und Communities zusammenarbeiten – mit Unterstützung der Unternehmen, die dahinter stehen. Im Vergleich mit geschlossenen Systemen vergeht meist nicht viel Zeit zwischen Entdeckung und Korrektur eine Schwachstelle.

Bei dem Beispiel der Uniklinik ­Düsseldorf hätte die Geschichte so vielleicht ein glückliches Ende nehmen können. In einer Pressemitteilung schrieb das Krankenhaus damals: „Die Sicherheitslücke befand sich in einer marktüblichen und weltweit verbreiteten kommerziellen Zusatzsoftware. Bis zur endgültigen Schließung dieser ­Lücke durch die Softwarefirma war ein ausreichendes Zeitfenster gegeben, um in die Systeme einzudringen.“

Rico Barth
Rico Barth
(© cape IT)

Open Source und ITSM als Mittel gegen Angriffe

Eine offene Software einzusetzen, bei der jeder Anwender mit dem entsprechenden technischen Wissen Änderungen vornehmen kann, klingt zunächst so, also würde den Hackern die Tür geöffnet werden. Dabei ist es genau andersherum: Durch die Zusammenarbeit vieler User, Entwickler und Softwarehersteller lassen sich Bedrohungen schon vorher ausschließen. Unabhängige Sachverständige können durch die mögliche Auditierung Einfallstore in kürzester Zeit schließen. In Kombination mit einer IT-Service-Management-Software (ITSM-Software) ist dies besonders effektiv, weil dort sämtliche Störungen in der IT erfasst, nachverfolgt und dokumentiert werden. Deshalb setzen auch wir mit unserer ITSM-Lösung KIX von Beginn an auf Open Source.

Hacker dringen in sämtliche Bereiche vor und beeinträchtigen uns alle im täglichen Leben mit immer neuen Tricks. Deshalb sollten wir jede Möglichkeit nutzen, ihnen das Leben schwer zu machen. Mit Open Source ist die Technologie dafür vorhanden, doch der Wille zum Umstieg muss von den Verantwortlichen der Behörden, Unternehmen und sonstigen Einrichtungen kommen. Die IT-Branche ist für den Wechsel bereit.

Der Autor: Rico Barth, Geschäftsführer bei cape IT

(ID:47888955)