Bei all den düsteren Nachrichten, die uns täglich um den Kopf schwirren – Pandemie, Umweltkatastrophen, Afghanistan – wird die Gefahr der Cyberkriminalität schnell überschattet. Doch besonders in Zeiten der stetig zunehmenden Angriffe sollten neue Abwehrmaßnahmen genauer unter die Lupe genommen werden. Dabei kann die Allgemeinheit auf eine Waffe setzen, die eigentlich offensichtlich ist: Die Allgemeinheit.
Cyberkriminelle finden immer trickreichere Methoden um Unternehmen anzugreifen. IT-Profis empfehlen daher oft, auf Open Source zu setzen um die „Macht der Community“ zu nutzen.
Wie sehr selbst ein hypothetischer Hacker-Angriff wehtun kann, musste unlängst CDU-Bundesgeschäftsführer Stefan Hennewig erfahren, als die IT-Expertin Lilith Wittmann eine Schwachstelle in der Wahlkampf-App der Partei entdeckte. Der Fehler konnte behoben werden, noch bevor ein Unglück passieren konnte, doch Hennewig zeigte die Expertin beim LKA an, worauf ein Sturm der Entrüstung losbrach. Die Anzeige wurde inzwischen wieder zurückgezogen.
Doch selbst wenn der Staat, Unternehmen oder auch Einzelpersonen im Angesicht möglicher digitaler Angriffe etwas klüger agieren, bleibt die Gefahr: Wir alle können Opfer von Cyber-Kriminalität werden. Zwar halten laut dem Statistik-Portal Statista nur 24 Prozent aller Deutschen es für wahrscheinlich, dass sie in Zukunft Opfer eines Hackerangriffs werden, die reale Bedrohung dürfte jedoch größer sein.
Der Computerwissenschaftler und Sicherheitsberater Hartmut Pohl hält die Situation in Deutschland für desaströs, das Bundesamt für Sicherheit in der Informationstechnik hat im Frühjahr die Alarmstufe Rot ausgesprochen. Während der Pandemie haben Cyber-Angriffe auf Unternehmen sogar noch zugelegt. Im ersten Halbjahr 2021 ist die Zahl der Attacken im Vergleich zum bereits als Rekordjahr eingestuften Jahr 2020 nochmals um ein Drittel gestiegen.
Zwei Schritte voraus
Bei genauerer Betrachtung erweist sich: Die Kriminellen sind uns meist ein bis zwei Schritte voraus. Waren es bis vor Kurzem noch Massenmails, mit denen Trojaner eingeschleust wurden, gingen die IT-Banden schon bald gezielter vor, nutzten Tool-Kits, um individuelle Schwachstellen bei Firmen zu detektieren und auszunutzen. Eine Methode sind die sogenannten Distributed-Denial-of-Service-Angriffe (DDoS), bei denen mit unzähligen Attacken ein System überlastet wird. Durch die Gegenmaßnahmen erhalten die Hacker wertvolle Einblicke, die sie dann für ihren nächsten Vorstoß nutzen.
Das Perfide an der lauernden Gefahr sind die variablen Motivationen dahinter: Es kann den anonymen Angreifern lediglich um die Störung eines Betriebes gehen, von Lahmlegen der Produktion bis zum Vergiften von Produkten ist alles denkbar; oft wollen die Kriminellen jedoch Geld erpressen. In jedem Fall muss stets schnell gehandelt werden. Und eines ist gewiss: verschont wird niemand. Im Herbst 2020 traf es das Universitätsklinikum Düsseldorf mit der Malware DoppelPaymer, im Februar dieses Jahres eine Trinkwasseranlage in Florida; die Wahlen in den USA waren betroffen, der Ingenieurdienstleistungskonzern EDAG und der weltweit größte Fleischkonzern JBS – die Sicherheitssysteme sind fragiler als viele hoffen.
Übrigens gehen derartige Attacken nur selten gut aus. Unternehmen werden oft – zumindest eine Zeit lang – lahmgelegt, und da dies sehr schnell sehr teuer wird, wird entsprechend regelmäßig gezahlt. Besagtes Unternehmen JBS verabschiedete sich von sage und schreibe elf Millionen Dollar in Bitcoins, nur damit die Leitung des Konzerns wieder Zugriff auf ihr System erhielt.
Längst nicht virtuell
Nun ließe sich argumentieren, dass sich internationale Konzerne ohne große Bauchschmerzen von derartigen Beträgen trennen können und danach klüger und im besten Falle weniger anfällig sind. Doch bei diesen Angriffen werden oft andere Menschen zu Opfern als nur Geschäftsführer und CEOs. In Florida konnten die Hacker den Natriumhydroxidgehalt im Trinkwasser gefährlich erhöhen, bei Wahlen geht es um nicht weniger als eine funktionierende Demokratie, und in Krankenhäusern sind potentiell die Schwächsten der Schwachen gefährdet. Vergleichsweise harmlos wirkt dagegen der Cyber-Katastrophenfall im Landkreis Anhalt-Bitterfeld. Dort hatte im Juli dieses Jahres nach einer Attacke die Verwaltung keinen Zugriff mehr auf die eigenen Rechner, so dass weder Elterngeld noch Sozialleistungen ausgezahlt werden konnten.
Quo vadis?
Da das Problem in den nächsten Jahren kaum verschwinden, sondern sich eher intensivieren wird, ist die Zeit gekommen, zu handeln. Natürlich werden Antiviren-Programme und Firewalls immer besser, doch die Cyber-Kriminellen lassen sich gleichfalls immer gewieftere Methoden einfallen. IT-Profis empfehlen daher schon seit längerem auf einen Vorteil zu setzen, der eigentlich auf der Hand liegen sollte: Die „Guten“ sind in diesem Kampf deutlich in der Mehrheit, wieso also nicht verstärkt auf Open Source-Software setzen?
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Was zunächst wie ein verwegener Plan klingt – alles öffnen? Tür und Tor also auch Böswilligen zugänglich machen? – ergibt auf den zweiten Blick durchaus Sinn. Bei Open Source haben schließlich alle Anwender Zugriff auf den Quellcode, und tausende Augen sehen mehr als ein Dutzend. Will heißen: Durch eine solche Öffnung könn(t)en ganze Communities die Schwachstellen frühzeitig ausmachen und Schaden vermeiden. Da hinter Open Source-Programmen zudem große Unternehmen stehen, können auch deren Experten unterstützend eingreifen. Die Armee der IT-Experten, die auf der richtigen Seite stehen, würde sich also mit einem Schlag enorm vergrößern.
Dies bedeutet auch, dass ein Fehler im System, eine Sicherheitslücke wesentlich schneller geschlossen werden kann. Und der Faktor Zeit spielt bei derartigen Szenarien eine elementare Rolle. Zudem würde es in vielen Fällen erst gar nicht zu einer Bedrohung kommen, da jeder User die Möglichkeit hat, den Quellcode zu verändern. Firmenspezifische Sicherheitssysteme blieben natürlich dennoch bestehen. Doch aufgrund der Möglichkeit zur Auditierung könnten unabhängige Sachverständige Einfallstore schnell erkennen und versiegeln. Im Zusammenspiel mit individuellen IT-Management Lösungen ein besonders effektives Mittel um Schaden abzuwenden.
Allein schon aufgrund dieser Erkenntnis setzen wir mit unserem Service Management Software KIX von Beginn an auf Open Source. Auch das europäische Programm GAIA-X bestätigt diese Entscheidung. GAIA-X ist eine vernetzte Datenstruktur für ein europäisches digitales Ökosystem, das von Vertretern aus Wirtschaft, Wissenschaft und Politik auf europäischer Ebene entwickelt wird. Im Ergebnis erhält Europa eine leistungsstarke und sichere Dateninfrastruktur. Es ist kein Zufall und auch keine Laune, dass die Beteiligten von GAIA-X den Einsatz von Open Source empfehlen, ebenso wie einheitliche Daten und Cloud-Technologien. Das Prinzip dahinter ist einfach: Wir sind mehr!
Wie in so vielen Bereichen des modernen Lebens geht es bei der Cyber-Security also um Aufklärung. Die IT-Branche ist bereit zu helfen. Die Agierenden müssen dies nicht auf die harte Tour lernen. Und auch Stefan Hennewig von der CDU dürfte dem nächsten Signal einer IT-Expertin wie Lilith Wittman sicherlich mit mehr Wohlwollen begegnen.
Über den Autor: Rico Barth ist einer der digitalen Vorreiter im Lande. 2006 hat er zusammen mit drei Kollegen das Unternehmen cape IT gegründet. Seit 2011 ist er im Vorstand der Open Source Business Alliance. Barth macht mit seinem Unternehmen die IT-Abläufe des deutschen Mittelstands fit für die Zukunft – dafür hat er gemeinsam mit seinen Kollegen sogar den Innovationspreis IT in der Kategorie Open Source auf der CeBIT gewonnen.