Hackerangriffe: Es ist schon wieder etwas passiert

(c) Pixabay

Cybersecurity. Derzeit vergeht kaum eine Woche ohne neues Datenleck. Was tun die Unternehmen? Wenig bis gar nichts. Dabei sollten sie je nach Motivlage der Hacker eine Krisenstrategie in der Schublade haben.

Eben erwischte es Airbus. Ein zentraler Server sei Ziel eines Hackerangriffs gewesen, gab der Flugzeughersteller bekannt. Glück im Unglück: Es waren „nur“ Mitarbeiterdaten betroffen. Rüstungs- und Raumfahrt waren nicht bedroht.

Derzeit vergeht kaum eine Woche ohne Cyberangriff. Geisterhaft tauchen dann Millionen Namen, Passwörter, Wohn- und Mailadressen oder Kontodaten im Web auf, ungeschützt und für jedermann zugänglich. Oder Unternehmen stehen still, weil ihr digitaler Lebensnerv lahmgelegt wurde.

Was wollen die Hacker? Die Daten, eh klar. Um sie roh im Darknet zu verkaufen oder zu veredeln, Personensätze zu komplettieren und noch teurer verkaufen zu können. Hier geht es um Geld.

Monetarisierung ist aber nicht das einzige Motiv, weiß Valerie Kramer von der Wirtschaftskanzlei DLA Piper: „Gar nicht so wenige Hacker wollen einfach nur dem Unternehmen schaden.“ Das sind dann unzufriedene oder geschasste Mitarbeiter mit Insiderwissen oder Spione von der Konkurrenz. Beim deutschen Chemiekonzern Lanxess hackte ein Mitarbeiter chinesischer Herkunft Daten über ein „innovatives, noch nicht umsatzstarkes“ Produkt. Er gab sie an China weiter. Exponierten künftigen Mitarbeitern – bei begründetem Verdacht auch bestehenden – sollte man daher auf den Zahn fühlen, rät Kramer. Der Rahmen des rechtlich Erlaubten umfasst nicht nur die altbekannten professionellen Plattformen (war der Mitarbeiter früher bei der Konkurrenz?), sondern auch Unternehmensdatenbanken, Firmenbuch und den Bloomberg-Informationsdienst. Es gibt mehr Quellen, aber die gibt sie nicht preis.

Kollateralschäden

Mehrere Hundert Millionen Dollar kostete der Angriff „Not Petya“ das dänische Industriekonglomerat Maersk. „Wir wussten nicht einmal mehr, wo unsere Tanker sind“, erinnert sich der Vorstandsvorsitzende. Erst dachte er an Erpressung, dann fand man das wahre Motiv. Mearsk verwendete die ukrainische Buchhaltungssoftware MeDoc. Mutmaßlich russische Cyberterroristen wollten der Ukraine kurz vor deren Unabhängigkeitstag mit Not Petya „die Lichter abdrehen“. So kamen auch Unternehmen außerhalb des Ziellandes zum Handkuss. Maersk war nur ein Kollateralschaden.

Direkt politisch motiviert war der Angriff auf Sony Pictures. Sämtliche Personaldaten wurden entwendet und ins Netz gestellt. Hier war das Motiv pure Vergeltung: Sony Pictures hatte mit dem umstrittenen Film „The Interview“ den koreanischen Machthaber Kim Jong-un verärgert.

Der Vollständigkeit halber: Ähnlich gelagert, aber wirtschaftlich motiviert ist das Third-Party-Provider-Szenario. Auch hier ist gar nicht das eigene Unternehmen Ziel der Attacke, sondern ein Dienstleister, der für es tätig ist.

Die vier großen Szenarien sind also Gefahr von innen, von außen, politische oder wirtschaftliche Motivation. Meist geht es natürlich um Geld. Heimisches Paradebeispiel ist der Flugzeugkomponentenbauer FACC, der einem 50 Millionen Euro teuren „Fake President Fraud“ aufsaß. FACC ist nur die Spitze des Eisbergs. Wer nicht muss, geht nicht an die Medien.

Kleinvieh macht auch Mist

Im Kleinen bemerken die Unternehmen oft gar nicht, dass sie gehackt wurden, erzählt Kramer. Wenn die Beträge etwa zu klein sind, um aufzufallen, oder wenn es doch zu peinlich wäre.

Da erhält die Assistentin vermeintlich vom Chef eine Mail, sie möge doch bitte als Geschenk für seine Frau Gutscheine besorgen, die Codes freirubbeln und ihm per Mail durchgeben.

Selbst wenn die beiden nachträglich daraufkommen, dass er diese Mail nie geschrieben hat, werden sie den Fall nicht an die große Glocke hängen. Und übersehen, dass ihr Mailverkehr längst gehackt ist.


[P7MUD]

("Die Presse", Print-Ausgabe, 23.02.2019)