Cybercrime 4.0

Kommentar

Computerkriminalität – Damit Industrie 4.0 durch Erpressungstrojaner nicht zum Minenfeld wird, müssen Unternehmen geeignete Vorsichtsmaßnahmen ergreifen.

20. April 2016

Aktuell melden Zeitungen unter Berufung auf die bundesweite polizeiliche Kriminalstatistik für das Jahr 2015, dass die Zahl der Wohnungseinbrüche im vergangenen Jahr um rund 10 Prozent gestiegen sei und damit einen Rekordwert erreicht hätte. Das ist schlimm – und es mag nach unangebrachtem Sarkasmus klingen, wenn man feststellt, dass den Betroffenen wenigstens eine Sicherheit bleibt: Sie wissen ganz sicher, dass bei ihnen eingebrochen wurde.

Anders verhält es sich beim Eindringen von Schadcode in Computer, Datenbanken und Rechnersysteme, bei dem professionelle Datendiebe möglichst keine Spuren hinterlassen – und die Geschädigten, wenn überhaupt, erst Wind davon bekommen, wenn ihre Erfindungen von jemand anderem patentiert werden. Doch die Urheber der derzeit grassierenden Schadsoftware Locky haben es nicht so mit der Heimlichkeit, nehmen die befallenen Systeme durch Verschlüsselung in Geiselhaft und erpressen ihre Opfer direkt. Erst nach der Überweisung von Lösegeld würden die Daten wieder entschlüsselt. Der Katastrophenfall ist bereits eingetreten, die neue »Ransomware« (so die Bezeichnung für Erpressersoftware mit Lösegeldforderung) befällt nach offiziellen Schätzungen in Deutschland 17.000 Rechner pro Tag.

Unter den ersten prominenten Opfern finden sich das Fraunhofer-Institut in Bayreuth und zwei Krankenhäuser in Nordrhein-Westfalen, in denen der Betrieb nur mit Stiften, Notizzetteln und Faxgeräten aufrechterhalten werden konnte. Die zuständigen Sicherheitsbehörden zeigen sich eher ratlos. Das BSI empfahl, kein Lösegeld zu zahlen, da es keine Garantie dafür gäbe, dass die Erpresser nach Erhalt der angeforderten Summe die Dateien wieder entschlüsseln.

Mit diesem Rat bleiben den Betroffenen zwei Möglichkeiten: a) die verschlüsselten Dateiträger aufzubewahren und darauf zu hoffen, dass jemand ein Verfahren entwickelt, mit der sich die Verschlüsselung eines Erpressungstrojaners knacken lässt, und b) ein komplettes Neuaufsetzen des Rechners mit sauberem Betriebssystem und anschließendem Aufspielen eines Daten-Backups. Zu hoffen bleibt dann freilich, dass sich das erforderliche Backup auf einem Datenträger befindet, der während des Befalls nicht mit dem Rechner verbunden war. Doch selbst im günstigen Fall steht der Betrieb erst einmal weitgehend still – ein Schaden, der nicht nur für produzierende Betriebe schnell zu einer gefährlichen Bedrohung werden kann. Deshalb und in Ermangelung einer wirksamen Entschlüsselungslösung rät das FBI lieber zur Zahlung des Lösegeldes, um wenigstens eine Chance zu haben, die Daten zurückzugewinnen. Tatsächlich scheinen die Erpresser professionell genug, den Schlüssel an zahlende »Kunden« meist herauszurücken, um das eigene Geschäft nicht abzuwürgen. Ebenso professionell erfolgt die Übergabe des Lösegeldes per Bitcoin – einschließlich einer Gebrauchsanweisung, wie die Digitalwährung zu nutzen ist.

Vor diesem Hintergrund lässt sich der FBI-Ratschlag wie eine offizielle Ermutigung für Nachahmungstäter verstehen, die in dieser »Kriminalität 4.0« ein zukunftsträchtiges Wirtschaftsmodell entdecken. Sicherheitsexperten gehen davon aus, dass die Ransomware-Kriminalität noch in den Kinderschuhen steckt und sich mit zunehmender Qualität beziehungsweise Schädlichkeit der Schadsoftware erst richtig etablieren wird. Zudem befürchten die Experten, dass die Erpresser ihr Geschäftsmodell flexibel anpassen: Je vorsichtiger sich künftig Privatanwender verhalten, desto mehr könnten sich Kriminelle auf größere, zahlungskräftigere Institutionen konzentrieren, bei denen Betriebsausfälle ein zusätzliches Druckmittel bieten.

Diese unerfreulichen Aussichten sollten besonders bei Betrieben und Unternehmen, die ihre Vernetzung im Sinne der Industrie 4.0 ausbauen, spätestens jetzt zur umfangreichen Implementierung geeigneter Sicherheitsstrategien führen. Obwohl Trojaner wie Locky über einige wirklich üble Mechanismen verfügen, sind sie kein Hexenwerk. Die Schwachstelle für den Befall sind in den meisten Fällen Mitarbeiter, die E-Mail-Anhänge unbekannter Absender öffnen oder USB-Sticks unsicherer Herkunft in Firmenrechner stecken. Dass es immer wieder zu kritischem Virenbefall kommt, hat seine Ursachen in den meisten Fällen in mangelndem Sicherheitsbewusstsein und Nachlässigkeit.

Dieses auch beim Dümmst-Anzunehmenden-User zu ändern und gleichzeitig eine wirklich sichere Datenhaltung zur realisieren, muss zum festen Bestandteil der Unternehmenskultur und als Führungsaufgabe betrachtet werden. Es bleibt dafür nur wenig Zeit, denn die Täter loten das Erpressungspotenzial für Betriebe bereits aus. Handeln Sie jetzt und machen Sie die Angelegenheit zur Chefsache. Von der nachhaltigen Umsetzung geeigneter Sicherheitsstrategien kann die Zukunft Ihres Unternehmens abhängen – und auch, ob für Sie die Industrie 4.0 zum Erfolgsmodell oder zum Minenfeld wird.

Ihr Rüdiger Eikmeier.

PS: Mich interessiert Ihre Meinung dazu, schreiben Sie sie mir doch einfach an: r_eikmeier@gii.de

Erschienen in Ausgabe: 03/2016