Versicherung gegen Hackerangriffe 05.08.2013, 09:10 Uhr

BSI: „Der Cyberraum ist ein großes Haifischbecken“

Im Internet taucht ständig neue Schadsoftware auf. Security-Experten beobachten immer neue und gefährlchere Angriffsformen. Dahinter steht eine boomende Industrie der Cyberkriminellen. Versicherungen reagieren mit angepassten Produkten.

Erpressungen von Unternehmen, ihre Webseite zu blockieren, stark zu. Oft zahlen die Unternehmen sogar, weil der Ausfall eines Webshops Umsatzausfälle in Millionenhöhe bedeutet.

Erpressungen von Unternehmen, ihre Webseite zu blockieren, stark zu. Oft zahlen die Unternehmen sogar, weil der Ausfall eines Webshops Umsatzausfälle in Millionenhöhe bedeutet.

Foto: dpa

„Der Cyberraum ist ein Haifischbecken“, warnt Hartmut Isselhorst, Leiter des Bereichs Cybersicherheit beim Bundesamt für Sicherheit in der Informationstechnik (BSI). „Gehen sie davon aus, dass der Angreifer in ihre Systeme eindringen wird“, warnt er auf einer Tagung in Berlin. Die Frage sei lediglich, wie schnell das bemerkt werde und wie lange es dauere, bis man das in den Griff bekomme. Denn laut einer Studie vergehen durchschnittlich 156 Tage, bis ein solcher Vorfall auffällt.

Wir seien uns des Ernstes der Situation nicht bewusst, warnte der Sicherheitsexperte: „Jedes Unternehmen wird angegriffen, das ist einfach der Standard.“ Einen Mangel an Schwachstellen hätten die Angreifer nicht, allein in Standardprogrammen würden pro Woche rund 100 neue Sicherheitsprobleme entdeckt.

Schadsoftware wird schon industriell hergestellt

Für die Attacken stehe Kriminellen „ein ganzer Zoo von Angriffswerkzeugen“ zur Verfügung, sagte Isselhorst. Dahinter verberge sich ein eigener Wirtschaftssektor: „Wir haben eine ganze Industrie, die Exploit-Kits herstellt, und die boomt.“ So würde Schadsoftware in industrieller Fertigung produziert, „Tausende pro Tag“. Dazu kämen Bausätze, sogenannte Malware Construction Kits, „mit denen können sie ohne besondere Kenntnisse ihre eigenen Angriffswerkzeuge bauen“. Und das schon ab 100 $. Ein Dienstleistungsbereich etwa vermiete Botnetze, das sind gekaperte und zusammengeschaltete Rechner, mit denen man zum Beispiel große Spamattacken starten kann.

„Der Sektor boomt, die machen richtig Geld“, so der BSI-Vertreter. Es existierten derzeit rund 1200 Botnetze. Inzwischen würden mit Vorliebe Server gekapert, denn „die haben leistungsstarke Anbindungen an das Internet, mit denen man mehr Traffic generieren kann“. Das BSI-Lagezentrum registriere täglich mindestens fünf große Spamwellen mit einem Gesamtaufkommen von etwa 1 Mio. E-Mails. „Diese Mails enthalten Malware, die noch von keinem einzigen Antivirusprodukt erkannt wird.“

Stellenangebote im Bereich IT/TK-Projektmanagement

IT/TK-Projektmanagement Jobs
CS CLEAN SOLUTIONS GmbH-Firmenlogo
Mitarbeiter für die Steuerungstechnik Software (m/w/d) CS CLEAN SOLUTIONS GmbH
Ismaning bei München Zum Job 
RHEINMETALL AG-Firmenlogo
Verstärkung für unsere technischen Projekte im Bereich Engineering und IT (m/w/d) RHEINMETALL AG
deutschlandweit Zum Job 
FlowChief GmbH-Firmenlogo
Techniker:in Automatisierung (SCADA) (m/w/d) FlowChief GmbH
Wendelstein Zum Job 
Wirtgen GmbH-Firmenlogo
Software-Ingenieur (m/w/d) Elektrotechnik im Bereich Steuerungssoftware für mobile Arbeitsmaschinen Wirtgen GmbH
Windhagen Zum Job 
Hochschule Osnabrück-Firmenlogo
Tandem-Professur Robotik, Data Science and AI, Digitalisierte Wertschöpfungsprozesse Hochschule Osnabrück
Osnabrück, Lingen Zum Job 
Hochschule für Technik und Wirtschaft Berlin-Firmenlogo
Professur (W2) | auf Lebenszeit Fachgebiet Rechnerarchitekturen und Rechnersysteme Hochschule für Technik und Wirtschaft Berlin
Energie und Wasser Potsdam GmbH-Firmenlogo
Geoinformatiker (m/w/d) / Vermessungsingenieur (m/w/d) als Projektleiter (m/w/d) GIS - Fachanwendungen Energie und Wasser Potsdam GmbH
Potsdam Zum Job 
Frankfurt University of Applied Sciences-Firmenlogo
Professur "Software Engineering - Moderne Verfahren" (w/m/d) Frankfurt University of Applied Sciences
Frankfurt am Main Zum Job 
Niedersächsische Landesbehörde für Straßenbau und Verkehr-Firmenlogo
BIM-Manager (m/w/d) für Bauprojekte Niedersächsische Landesbehörde für Straßenbau und Verkehr
Hannover Zum Job 
Die Autobahn GmbH des Bundes-Firmenlogo
Fachingenieur (w/m/d) BIM Die Autobahn GmbH des Bundes
Technische Hochschule Deggendorf-Firmenlogo
Forschungsprofessur oder Nachwuchsprofessur (m/w/d) Industrielle Robotik Technische Hochschule Deggendorf
Fresenius Kabi Deutschland GmbH-Firmenlogo
Projekt IT-Ingenieur (m/w/d) Fresenius Kabi Deutschland GmbH
Friedberg Zum Job 
Mercer Stendal GmbH-Firmenlogo
Betriebstechniker (m/w/d) Prozessleittechnik Mercer Stendal GmbH
Arneburg Zum Job 
Wirtgen GmbH-Firmenlogo
Project Manager Product Lifecycle Management (m/w/d) Wirtgen GmbH
Windhagen Zum Job 
Hochschule Osnabrück-Firmenlogo
Wissenschaftl. Mitarbeiter*in in der Talentakademie "Smart Factory & Products" Hochschule Osnabrück
Osnabrück Zum Job 
NORDEX GROUP-Firmenlogo
SCADA Projektingenieur (m/w/d) NORDEX GROUP
Hamburg, Rostock Zum Job 
Westfälische Hochschule-Firmenlogo
Professur Künstliche Intelligenz und Industrielle Automation (W2) Westfälische Hochschule
Gelsenkirchen Zum Job 
Hochschule für Technik und Wirtschaft Berlin-Firmenlogo
Professor (W2) | Permanent Computer Architecture and Computer Systems Hochschule für Technik und Wirtschaft Berlin
Frankfurt University of Applied Sciences-Firmenlogo
Professur "Vernetzte Eingebettete Systeme" (w/m/d) Frankfurt University of Applied Sciences
Frankfurt am Main Zum Job 

Wird ein Computersystem für Botnetze gekapert, schauen die Täter nebenbei nach verwertbaren Daten wie Onlineidentitäten oder Passwörtern und bei Unternehmensrechnern nach Informationen zum Weiterverkauf für Industriespionage. Es kommt auch vor, dass große Datenmengen vernichtet werden: Bei einem Einbruch in das Netz der Erdölfirma Saudi-Aramco im August 2012 wurden auf einen Schlag 30 000 Rechner gelöscht, so Isselhorst.

Kombiangriffe auf Server sind besonders gefährlich

Das BSI beobachtet immer neue Angriffsformen, so neuerdings Kombi-Angriffe, die mit einer „Denial of Service“-Attacke (DoS) beginnen. Diese würde zwar schnell bemerkt, aber währenddessen folge ein Spionageangriff. „Der geht dann durch, weil die ganze IT mit der ersten Attacke beschäftigt ist.“ Die Entdeckung von Cyberspionage sei besonders schwierig und erfolge meistens durch Zufallstreffer, wenn Merkwürdigkeiten auf den Systemen auffielen.

Die letzten Angriffe auf die deutschen Regierungsnetze seien mit Standardverfahren überhaupt nicht zu erkennen gewesen. Isselhorst resümierte: „Im Augenblick haben die Cyber-Kriminellen das Oberwasser.“ Daher gründete das BSI zusammen mit dem Branchenverband Bitkom eine „Allianz für Cybersicherheit“, um den Erfahrungsaustausch zu fördern und einen zentralen Informations-Pool zu bilden.

Erste Versicherungen gegen Schäden aus Hackerangriffen

Seit letztem Jahr hat sich auch die Versicherungswirtschaft auf die Situation eingestellt und bietet Cyberversicherungen an, sagt Versicherungsspezialist Sven Erichsen. Derzeit gebe es fünf Anbieter, deren Prämienvolumen belaufen sich in den USA auf rund 1 Mrd. $ jährlich, mit 20 % bis 30 % Steigerung.

In Deutschland handele es sich trotz boomender Internetwirtschaft noch um eine Nische. Dabei seien die Kosten mit vier- bis fünfstelligen Prämien bei sechs- bis siebenstelliger Versicherungssumme vergleichsweise günstig. „Das wird eine Versicherung sein, die jedes Unternehmen zukünftig haben wird“, prognostizierte Erichsen.

Es gibt es keine Systeme mehr, die vor Angriffen sicher sind: „Inzwischen wurden erste Viren für Herzschrittmacher gefunden“, berichtete Claudia Eckert vom Münchener Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC.

Ein Beitrag von:

  • Uwe Sievers

Zu unseren Newslettern anmelden

Das Wichtigste immer im Blick: Mit unseren beiden Newslettern verpassen Sie keine News mehr aus der schönen neuen Technikwelt und erhalten Karrieretipps rund um Jobsuche & Bewerbung. Sie begeistert ein Thema mehr als das andere? Dann wählen Sie einfach Ihren kostenfreien Favoriten.