Das größte Risiko gehe immer noch von gezielten Angriffen aus.
Die Geschichte klingt nach einem Spionage-Film: Mit Hilfe von infizierten E-Mails und Webseiten wurden in Europa und den USA spätestens seit 2011 Energieunternehmen angegriffen und ausgespäht. Das Ziel war Software, mit deren Hilfe unter anderem Windturbinen oder Biogas-Anlagen gesteuert werden. Schäden wurden nicht bekannt.
Es hätte schlimmer ausgehen können. Denn Sabotage-Akte wären durchaus möglich gewesen, sagt Candid Wüest, Virenjäger beim weltgrößten Anbieter von Sicherheitssoftware Symantec. 20 Angriffe identifizierte Symantec allein in Deutschland. Dragonfly (engl: Libelle) tauften die Virenjäger die dahinter stehenden Hacker, bei anderen Anbietern wurde die Gruppe "Energetic Bear" genannt. Die Attacke trage Zeichen einer staatlich unterstützten Operation mit großen Ressourcen und hohen technischen Fähigkeiten.
Der Vorfall passt ins Bild: Die flächendeckende Internet-Überwachung durch US-Geheimdienste ist ein Jahr nach den ersten Enthüllungen immer noch ein Thema. "Die IT-Gefährdungslage für Unternehmen hat sich jedoch im Grundsatz nur wenig geändert", sagt Isabel Münch, Referatsleiterin Allianz für Cyber-Sicherheit beim Bundesamt für Sicherheit in der Informationstechnik (BSI) in Bonn.
Gefährlicher als NSA
Auch wenn in der öffentlichen Wahrnehmung die größere Bedrohung von Spionage-Attacken ausländischer Staaten ausgeht, sind es kriminelle Hacker, die den Sicherheitsexperten die meisten Sorgen machen. "Nach wie vor stellen Online-Kriminelle eine wesentliche Bedrohung für die Unternehmen dar", sagt Münch. Prominentes und jüngstes Beispiel ist die EZB
: Hacker nutzten eine Lücke auf einer Internetseite, um sich Zugang zu einer Datenbank mit 20.000 E-Mail-Adressen sowie Telefonnummern oder Post-Anschriften zu verschaffen.
Das größte Risiko gehe immer noch von gezielten Angriffen aus, sagt Münch. Dabei gehen die Hacker vor wie Einbrecher, die ihre Opfer erst ausspähen, Einfallstore suchen und sich dann Zugang verschaffen. Sie verschicken Inhalte mit auf den Empfänger zugeschnittenen Inhalten, diese sind mit Schadsoftware oder Trojanern gespickt.
Dabei hat die Debatte rund um den US-Geheimdienst NSA nicht unbedingt geholfen, sagt Sebastian Schreiber, Chef der Sicherheitsfirma Syss mit Sitz in Tübingen. "Einige resignieren und sagen, sie können sich ohnehin nicht schützen", sagt Schreiber. Nachdem bekanntwurde, in welchem Ausmaß die NSA es auf Verschlüsselungsmechanismen abgesehen hat, ließen Firmen ihre Absicherungsmechanismen schleifen, statt weiter zu investieren. "Das ist falsch", sagt Schreiber.
Die Syss-Mitarbeiter greifen Firmen selbst mit den Methoden von Hackern an, um so Sicherheitslücken aufzudecken. Was sie dort finden, klingt alarmierend. "Viele Unternehmen sind regelrecht bewohnt", sagt Schreiber und spricht von Großkonzernen, die seit fünf Jahren von ausländischen Hackern heimgesucht werden.
Von einem verlorenen Jahr will Isabel Münch dagegen nicht sprechen: "Die Nachfrage nach Sicherheitsmaßnahmen steigt." Das Bewusstsein für Angriffe sei inzwischen höher, heißt es beim Bitkom. Der Allianz für Cybersicherheit haben sich seit der Computermesse Cebit im März 124 weitere Firmen angeschlossen - 843 sind es inzwischen.
Nachholbedarf
Trotzdem gibt es Nachholbedarf: "Es tut sich eine Schere auf", stellt Marc Fliehe, IT-Sicherheitsexperte beim Branchenverband Bitkom fest. "Die, die ohnehin viel investiert haben, haben ihre Anstrengungen noch erhöht und den Schutz vor Wirtschaftsspionage ausgebaut." Kleine- und mittelständische Unternehmen, die nicht die finanziellen Mittel haben, hätten dagegen häufig noch erhebliche Defizite.
"Den größten Nachholbedarf sehen wir in produzierenden Unternehmen", sagt Isabel Münch. Angriffe auf Steuerungssysteme nach dem Muster des Computerwurms Stuxnet wie im Falle von "Dragonfly" haben zugenommen. Stuxnet griff Software zur Steuern von Zentrifugen in iranischen Urananreicherungsanlagen an. Die drehten sich so schnell, dass die Anlagen am Ende kaputt gingen. Inzwischen wird vermutet, dass der israelische Geheimdienst den Computerwurm entwickelte. "Wir hatten den Fall eines kommunalen Schwimmbads, das quasi aus dem Internet gesteuert werden konnte", berichtet Münch.
Die Täter zu fangen, ist nach wie vor die größte Herausforderung: Wer hinter der "Dragonfly"-Attacke steckt, ist noch nicht ausgemacht. Die Hacker, so fanden die Symantec-Experten heraus, arbeiteten üblicherweise irgendwo in Osteuropa in der Zeit von 09.00 Uhr bis 18.00 Uhr. Ob sie allerdings nur Server dort gekapert haben oder tatsächlich von Russland aus aktiv waren, sei aus dieser Tatsache nicht abzuleiten, sagt Symantec-Virenjäger Wüest.