E-Paper Abo & Service Immo Stellen Trauer
Anzeige Frankfurt am Main 21°C

Interview: „Jeder kann angegriffen werden“

Mit dem Leiter des Fraunhofer-Instituts für sichere Informationstechnik in Darmstadt, Professor Michael Waidner, sprach unser Reporter Dieter Hintermeier über den Cyberangriff auf die Bundesregierung und wie diese künftig verhindert werden können.
Bruno Kahl, der Präsident vom Bundesnachrichtendienst (BND), musste gestern vor dem  Parlamentarischen Kontrollgremium Auskunft geben. Thema der Sitzung war der Hackerangriff auf die Bundesbehörden. Foto: Kay Nietfeld (dpa) Bruno Kahl, der Präsident vom Bundesnachrichtendienst (BND), musste gestern vor dem Parlamentarischen Kontrollgremium Auskunft geben. Thema der Sitzung war der Hackerangriff auf die Bundesbehörden.

Herr Waidner, wieder ein Cyberangriff. Diesmal soll die Bundesregierung attackiert worden sein. Ist das so einfach möglich?

MICHAEL WAIDNER: Mit hinreichend viel Aufwand kann jedes IT-System angegriffen werden, auch die gut abgesicherten Systeme des Bundes. Das heißt aber nicht, dass das „so einfach möglich“ ist, es heißt einfach, dass der Angreifer in der Lage war, den in diesem Fall vermutlich recht hohen Aufwand zu treiben.

Die Sicherheitsbehörden sollen den Angriff beobachtet haben, beziehungsweise noch beobachten, um zu erfahren, welche Ziele die Hacker hatten. Macht das Sinn und bemerken die Hacker diesen „Gegenangriff“ nicht?

Michael Waidner ist Leiter des Fraunhofer-Instituts für Sichere Informationstechnologie. Bild-Zoom
Michael Waidner ist Leiter des Fraunhofer-Instituts für Sichere Informationstechnologie.

WAIDNER: Das macht Sinn. Wenn man einen Angriff erkannt hat, schaut man üblicherweise, dass der Angreifer keinen weiteren Schaden mehr anrichten kann, das heißt im Klartext, er wird isoliert. Will er zum Beispiel auf sensitive Daten zugreifen, dann schiebt man ihm andere Daten unter. Früher oder später merkt das der Angreifer natürlich, und ist er tatsächlich isoliert, wird er dann den Angriff beenden. Aber bis dahin kann man noch wertvolle Indizien über den Ursprung und die Ziele des Angriffs gewinnen.

Wie erfolgen derartige Angriffe?

WAIDNER: Solche Angriffe erfolgen meist, indem einzelne Personen mit besonders vielen Rechten im IT-System ganz gezielt angegriffen werden. Durch „Social Engineering“ erfährt man beispielsweise persönliche Details über die Person, dann schiebt man der Person eine präparierte E-Mail oder ein präpariertes Dokument unter, und in vielen Fällen genügt das dann schon, um auf dem Rechner der Person Schadsoftware zu installieren.

Was passiert dann?

WAIDNER: Ab da hat der Angreifer dann sozusagen einen Agenten im IT-System, die Schadsoftware, und kann Daten abgreifen und verändern, und er kann sich auch Zugang zu anderen Systemen verschaffen. Es gibt sehr viele Variationen dieser Methode.

Lösen nun professionelle Cyberattacken die klassische Spionage mittlerweile ab?

WAIDNER: Sicher nicht, Cyberangriffe sind einfach ein weiteres Instrument der Spionage. Tatsächlich werden oft Cyberangriffe ganz klassisch vorbereitet, etwa indem Mitarbeiter des Zielunternehmens angesprochen werden.

Wäre denn auch ein Cyberangriff auf den Internetknotenpunkt Frankfurt oder beispielsweise auf den Hessischen Landtag vorstellbar?

WAIDNER: Wie gesagt, jedes IT-System kann angegriffen werden, es ist alles nur eine Frage der Ressourcen des Angreifers.

Welche Schutzmechanismen gibt es gegen solche Cyberangriffe?

WAIDNER: Es gibt tatsächlich sehr viele Mechanismen. Der erste Schritt ist immer, die Angriffsoberfläche sehr klein zu machen, und dann die verbliebenen Angriffspunkte gezielt abzusichern. Gerade im staatlichen Kontext kommt man damit schon sehr weit, da man dort die Nutzung sehr gut regulieren kann.

Gibt es keine Schwachstellen in diesen öffentlichen, staatlichen Systemen?

WAIDNER: Was immer bleibt sind Schwachstellen in Soft- und Hardware, und da praktisch alle IT-Systeme irgendwo auf Standardhardware und -software aufbauen, sind auch die bestabgesicherten Systeme angreifbar. Der nächste Schritt ist deshalb, Vorsorge zu treffen, dass man erfolgreiche Angriffe sehr schnell erkennen und dann auch stoppen kann.

Zur Startseite Mehr aus Politik

BITTE BEACHTEN SIE: Unser Angebot dient lediglich Ihrer persönlichen Information. Kopieren und/oder Weitergabe sind nicht gestattet. Hier finden Sie Informationen zur Verwendung von Artikeln. Quellen: Mit Material von dpa, afp, kna, AP, SID und Reuters

Archiv ThemenMediadatenKontaktImpressumDatenschutz Über unsere WerbungRSS

© 2018 Frankfurter Neue Presse

Ok

Um Ihnen ein besseres Nutzererlebnis zu bieten, verwenden wir Cookies. Durch Nutzung unserer Dienste stimmen Sie unserer Verwendung von Cookies zu. Weitere Informationen