16. Bensberger Gespräche 2019.

20.2.2019

Simulation eines Cyberangriffs auf elektronische Systeme

Die Berater für IT-Sicherheit Maurice Al-Khaliedy und Nils Milchert des Kölner Unternehmens Spike Reply GmbH eröffneten einen Blick in die Praxis. Sie berichteten am Beispiel von Wirtschaftsunternehmen darüber, wie Cyberkriminalität aussehen kann und simulierten live einen Angriff auf ein elektronisches System.

Aus seiner Tätigkeit als Berater erläuterte Maurice Al-Khaliedy am Beispiel eines Traditions-Industrieunternehmens, wie ein typischer Cyber-Angriff aussehen könne: Ausgelöst durch eine Phishing-Mail, deren Anhang von einem Mitarbeiter geöffnet wurde, sei das System infiltriert worden und das Unternehmen am Freitagnachmittag um 18 Uhr nicht mehr arbeitsfähig. Konkret bedeute dies zum Beispiel: Abschaltung der E-Mail-Infrastruktur, Sperrung von Nutzern, kein Zugriff auf ERP System. 90% der betroffenen kleinen und mittelständischen Unternehmen (KMU) hätten für solche Fälle keine Notfallpläne, sie wüssten nicht, wie sie reagieren sollten. Der Schaden sei oft groß: Mindestens ein Wochenende lang herrsche totaler Stillstand, mehrere Wochen sei keine normale Produktion möglich.

Motivationen für solche Cyber-Angriffe könnten sein: Sabotage, Spionage, Erpressung (Geld), Hacktivism (Protest), Rache, Stärke-Demonstration, Hybride Kriegsführung oder der Spaßfaktor beim "Hacker". Dabei möchte Al-Khaliedy den Begriff Hacker aus der rein negativ besetzten Sphäre holen – es seien letztlich Menschen, die Sicherheitslücken aufspürten.
Nils Milchert und Maurice Al-Khaliedy bei der Vorführung eines simulierten Cyberangriffs.Nils Milchert und Maurice Al-Khaliedy bei der Vorführung eines simulierten Cyberangriffs. (© bpb/BILDKRAFTWERK/Zöhre Kurc)

Gefahrenquellen für Cyber-Angriffe

Die aktuelle Situation sei, dass mit der Digitalisierung ("Industrie 4.0") eine starke Vernetzung stattfinde, unterschiedlichste Akteure und Services kommunizierten miteinander, dies ginge mit Gefahren einher. Viele Maschinen und Geräte, die mit dem Internet verbunden seien, hätten alte und einfach zu manipulierende Steuerungssysteme, Netzwerke seien mit der Zeit gewachsen. Hersteller von Technik seien aufgrund der großen Konkurrenzsituation gezwungen, möglichst schnell und kostengünstig zu produzieren. Dies erhöhe die Anfälligkeit für Fehler. Der größte Risikofaktor sei jedoch der Mensch: Endgeräte würden nicht gesichert, E-Mail-Anhänge geöffnet, Links geklickt, die Unternehmens-E-Mailadresse würde privat genutzt, Standardpasswörter verwendet – oft aus Unwissenheit. All dies erhöhe die Gefahr von Cyberangriffen. Auch Komponenten oder Schaltschränke seien ein Problem, oftmals seien sie leicht zugänglich. Es gebe Technik, die mit Protokollen aus den 80er-Jahren laufe, Passwörter für Steuerungssysteme (z.B. bei Gebäudeleittechnik; Rolltreppen, Aufzügen, Klimaanlagen) seien leicht zu knacken.

Tipps vom Experten

Al-Khaliedy sagte, er selbst nutze für jeden Online-Service eine eigene E-Mail-Adresse und ein eigenes Passwort. Er rate Nutzern dazu, so wenige Apps wie nötig zu nutzen, sich lieber im Browser Links zu setzen. Er selbst bemühe sich, auf Google-Produkte zu verzichten und nutze kein WhatsApp.

Unternehmen rate er, dass sie sich mit ihrer eigenen Infrastruktur und ihren eigenen Prozessen gut auskennen, und dass sie Notfallpläne haben. Durch die allumfassende Vernetzung hätten sich Produktionsabläufe stark verändert, alles sei vernetzt, es würde "just in time" produziert und vieles laufe vollautomatisch. Mit erhöhter Komplexität könne auch die Anzahl der Schwachstellen steigen. Häufig wisse niemand mehr genau, wie die Systeme miteinander verbunden sind. Es sei wichtig, unterschiedliche Sicherheitszonen einzurichten und besonders sensible Bereiche speziell abzusichern. Eine Schwachstelle könne ausreichen, um die gesamte Infrastruktur offline zu nehmen.

Unternehmen sollten sich überlegen, wer potenzielle Angreifer sein könnten. Sie sollten ihre potenzielle Angriffsfläche identifizieren und eine mögliche Eintrittswahrscheinlichkeit und das Schadensrisiko bewerten.

Live Demonstration eines Cyber-Angriffs

Ein Bohrer, ein Fließband, das Klötzchen transportiert, welche eine gelbe Signalleuchte einschalten, gesteuert von einer einfachen SPS (Speicherprogrammierbare Steuerung) steht auf der Bühne und wird eingeschaltet. Nils Milchert demonstriert an zwei Beispielen, wie er das System "kapert" und mittels ein paar Klicks und veränderten Codes die Anlage lahmlegt. Er tut dies zunächst mittels einer geöffneten Phishing-Mail – eine echt wirkende Bewerbungsmail mit einem Lebenslauf im Anhang. Wird dieser geöffnet reichen zwei Klicks des Empfängers, damit der Angreifer den Rechner übernehmen kann. Er hat Zugriff auf alle Daten, kann die gesamte Festplatte kopieren und ihn als Angriffsplattform für das System nutzen. Den zweiten Angriff startet Milchert mit einem bösartigen USB-Stick, bei dem es sich eigentlich um eine "geschrumpfte Tastatur" handele, die im Vorfeld programmiert wurde und zum Beispiel den Computer anweist, einen Schadcode aus dem Internet herunterzuladen, die Kamera zu übernehmen, Passwörter zu stehlen. Schnell könne man so "Identitäten verlieren", so Milchert. Dagegen könne keine Antivirensoftware etwas ausrichten.

Angriffe auf ältere industrielle Kontrollsysteme seien relativ einfach zu bewerkstelligen. Wenn man Zugangsdaten habe, könne man Maschinen steuern oder blockieren wie das Beispiel gezeigt habe. Bei komplexeren und gut gesicherten Systemen sei es jedoch sehr viel schwieriger. Man müsse das System genau kennen, brauche also Insider-Wissen und Infrastrukturpläne, wie die Anlage funktioniert, müsse sie modellhaft nachbauen und ausprobieren, um einen modifizierten Code erstellen und einen Angriff ausführen zu können, so Al-Khaliedy.

Dokumentation: Katharina Reinhold


Aus Politik und Zeitgeschichte (APuZ 35–36/2016)

Moderne Kriegführung

Krieg galt lange als selbstverständliches Mittel zur Durchsetzung außenpolitischer Interessen. Erst ab dem 19. Jahrhundert wurden internationale Konventionen geschlossen, um kriegerische Auseinandersetzungen einzuhegen. Im Lichte des Wandels des Kriegsgeschehens wurde das humanitäre Völkerrecht angepasst und erweitert. Auch heute stehen zentrale völkerrechtliche Kategorien auf dem Prüfstand.

Mehr lesen

Aus Politik und Zeitgeschichte (APuZ 46-47/2017)

Darknet

Spätestens nachdem im Juli 2016 ein 18-jähriger Schüler am Münchner Olympia-Einkaufszentrum neun Menschen erschoss, ist auch der deutschen Öffentlichkeit das Phänomen "Darknet" bekannt. Hier soll der Attentäter den Kauf der Tatwaffe angebahnt haben. In den Schlagzeilen erschien das Darknet entsprechend als "dunkle" Seite des Internets

Mehr lesen

Aus Politik und Zeitgeschichte (APuZ 6-8/2018)

Künstliche Intelligenz

Fortschritte auf dem Gebiet der Künstlichen Intelligenz werfen Fragen auf, wie sie sich für jede technologische Revolution stellen. Die Debatte um KI berührt zusätzlich Kernbereiche des Menschlichen, wenn die Grenzen zwischen Mensch und Maschine verwischen und die Maschine nicht länger ein bloßes Werkzeug ist, sondern selbst Handlungsentscheidungen treffen kann.

Mehr lesen

Aus Politik und Zeitgeschichte (APuZ 40-41/2018)

Medienpolitik

Medienpolitik bewegt sich in einem Spannungsfeld zwischen der erwünschten Absicherung von Pluralität und einer nicht-erwünschten inhaltlichen Einflussnahme. Lange Zeit auf den nationalen Rahmen und den öffentlich-rechtlichen Rundfunk fokussiert, gibt es für deutsche Medienpolitik aber auch grundlegendere Fragen zu bearbeiten.

Mehr lesen

Aus Politik und Zeitgeschichte (APuZ 13/2017)

Wahrheit

Die Beschäftigung mit den Ursachen des "Postfaktischen" rührt an grundlegende Fragen nach den Zusammenhängen von Erfahrung, Wirklichkeit, Wissen und Glaubwürdigkeit. Im Kern geht es um eine der größten und ältesten Fragen der Philosophie: Was ist Wahrheit?

Mehr lesen

Publikationen zum Thema

Die informierte Gesellschaft und ihre Feinde

Die informierte Gesellschaft und ihre Feinde

Unterminiert die Digitalisierung die Demokratie? Rasche, verlässliche und zugängliche Informatione...

Angriff der Algorithmen

Angriff der Algorithmen

Mithilfe von Big Data und dem Einsatz von Algorithmen können Unternehmen teils riesige Gewinne erwi...

3TH1CS

3TH1CS

Mit all den Neuerungen, die die digitale Ära mit sich bringt, muss auch die Ethik neu erfunden werd...

Coverbild Zwischen den Arbeitswelten

Zwischen den Arbeitswelten

Wie werden wir morgen arbeiten? Welche Folgen wird die Digitalisierung haben? Wie lässt sich der ab...

Coverbild Redefreiheit

Redefreiheit

Kommunikation ist essenziell für Verständigung. Wie wandeln sich mit der Digitalisierung die Bedin...

Coverbild Analog ist das neue Bio

Analog ist das neue Bio

Kommunikation, Verkehr, Medizin, Produktion und vieles mehr ist nicht mehr ohne digitale Technik den...

Die große Gereiztheit

Die große Gereiztheit

Nachrichten, Meinungen, Stimmungen, Informationen im Minutentakt: Die medialen Gegebenheiten des 21....

Zum Shop

Informationen zur politischen Bildung Nr. 332/2017

Demokratie

2500 Jahre Geschichte zeigen: Demokratie ist nicht selbstverständlich, aber flexibel für veränderte Gegebenheiten. Strukturwandel, Globalisierung, Digitalisierung, Populismus, sowie die Infragestellung von Wissen und universellen Werten stellen sie vor neue Herausforderungen.

Mehr lesen

Publikationen zum Thema

TBiU Digitale Öffentlichkeit

Digitale Öffentlichkeit, Social Media und ich

Mediennutzer*innen sind heute zugleich Sender und Empfänger, produzieren und konsumieren, nehmen te...

TBiU Hate Speech

Hate Speech – Gruppenbezogene Menschenfeindlichkeit im Netz

Hass und gruppenbezogene Menschenfeindlichkeit sind Alltag in Sozialen Medien und fordern als gesamt...

Zum Shop