Zu Beginn des Jahres sorgten merkwürdige Angriffe auf Betreiber von Supercomputern für Verwunderung und Entsetzen. Hacker verschafften sich Zutritt zu den Computeranlagen, die vor allem für Forschungseinrichtungen und Universitäten Rechenleistung anbieten. Die Verantwortlichen konnten zwar erkennen, dass Unbefugte in den Systemen waren, sie hatten allerdings keine Möglichkeit zu verifizieren, was die Angreifer dort im Computer suchten oder vielleicht auch fanden. Aber die Folgen sind weitreichend: Bis auf Weiteres haben sich viele Superrechnerbetreiber aus den Datennetzen ausgeklinkt und ihre Zugriffsrechte stark eingeschränkt. Als Folge fehlt Forschungseinrichtungen Rechenkapazität, die sie beispielsweise für die Erforschung der Corona-Viren dringend benötigen.
Cyberangriff auf die Forschung
„Es gibt immer das Risiko, dass die Angreifer aus dem Internet einer Organisation erheblichen Schaden zufügen oder sie sogar zerstören“, erklärt ein Sicherheitsexperte. „Unbegreiflich ist die Intention der Angreifer, wenn sie beispielsweise bei einer Cyberattacke auf Forschungseinrichtungen oder Krankenhäuser die Gesundheit vieler Menschen gefährden und sogar Tote in Kauf nehmen.“ Die heftigsten Angriffe auf die kritischen Infrastrukturen – wie Gesundheitswesen, Energieversorgung, Verkehr – kämen aus dem Kreis des organisierten Verbrechens, betont er im Gespräch. „Bei den meisten Attacken geht es um die Erpressung von Geld. Die allermeisten dieser Angriffe stammen aus organisierten kriminellen Strukturen, die zum großen Teil sogar arbeitsteilig aufgestellt sind.“
Der einzige wirkliche Schutz sei die jeweils stärksten und sichersten Systeme einzusetzen – und diese ständig auf dem neusten Stand zu halten. Denn die kriminellen Hacker greifen in immer neuen Wellen die Systeme an – je nach technischem Know-how und der zur Verfügung stehenden Werkzeuge. „Meistens arbeiten sie sich von einem Arbeitsplatz zu den Datenspeichern durch und überlegen dann, wie sie den Anwendern Schaden zufügen könnten“, führt er weiter aus. Eine Methode sei es, die Festplatten zu verschlüsseln und gegen die Zahlung von Bitcoins die Entschlüsselung anzubieten. Bei einer zweiten Methode kopieren die Angreifer Daten aus den Speichern und bieten sie zum Verkauf an. „Die gefährlichste Bedrohung für die angegriffenen Unternehmen ist die Möglichkeit der Angreifer, das Unternehmen mit einem Onlineangriff zu zerstören“, erklärt der Experte.
Fahndung im Darknet
„Der gesamte Handel mit Daten, Zugriffsrechten, Passwörtern und Schwachstellen hat feste Strukturen. Es gibt einen Markt, ein großes Angebot und eine rege Nachfrage; insbesondere nach Daten von Kreditkartenbesitzern oder Nutzerprofilen aus dem Onlinehandel.“ Inzwischen hätten die Sicherheitsunternehmen ihre Dienstleistungen ausgebaut und schicken Mitarbeiter und Softwareroboter zur Recherche ins Darknet und auf die Marktplätze der Mafiaorganisationen. „Sie kontrollieren, ob die Daten der Kunden dort gehandelt werden. Oder ob es Nachfragen gibt, eine bestimmte Organisation oder ein bestimmtes Unternehmen zu knacken und Schaden anzurichten.“ Damit erhielten die IT-Verantwortlichen einen Blick von außen auf ihre Netzwerke. „In den Berichten steht dann, dass eine ermittelte Anzahl von Accounts mit Benutzernamen und Passworten bekannt sind. Oder, dass die Angreifer Informationen zu gefundenen Schwachstellen meistbietend versteigern.“ Dann müssten unmittelbar Gegenmaßnahmen ergriffen werden, die in letzter Konsequenz die Sicherheit auf ein neues Niveau heben.
Quellen:
www.forschung-und-lehre.de/politik/cyberangriffe-auf-mehrere-supercomputer-2784/
www.bbc.com/news/technology-52709660
www.youtube.com/watch?v=7un6ZXw5BXw