Vier bis fünf Attacken täglich aufs Regierungsnetz
Angriffe von Hackern auf wichtige Computersysteme und sensible Daten sind die Kehrseite der immer stärkeren digitalen Vernetzung. Die Schweiz bleibt von den Attacken nicht verschont - und rüstet auf.
Im Oktober 2009 dringen Hacker ins Computernetzwerk des Eidgenössischen Departements für auswärtige Angelegenheiten ein. Im November 2010 werden innerhalb einer Woche die Webseiten aller vier grossen Schweizer Parteien beeinträchtigt oder lahmgelegt. Und im Dezember 2010 wird die Webseite von Postfinance Ziel eines Angriffs und 1,2 Millionen Kunden der Zugriff auf ihre Konten faktisch verunmöglicht.
Im Februar dieses Jahres schliesslich wird der Zugang zum Schweizer Emissionshandelsregister für mehrere Wochen gesperrt: Grund war ein Sicherheitsleck im System, in dem sich immerhin Emissionsgutschriften im Wert von rund 4 Milliarden Franken befinden.
In den letzten Monaten dringen immer mehr Fälle von Cyberkrimininalität an die Öffentlichkeit. Pascal Lamia, Leiter der Schweizer Melde- und Analysestelle Informationssicherung (Melani), glaubt aber nicht, dass es mehr Übergriffe gab. «Es gibt keine Meldepflicht, doch die Grösse der Attacken liess den Unternehmen oder staatlichen Institutionen keine andere Wahl, als sie publik zu machen.»
Tägliche Angriffe aufs Regierungsnetz
Das deutsche Bundesamt für Sicherheit in der Informationstechnik spricht von vier bis fünf Angriffen auf das deutsche Regierungsnetz pro Tag. Wieviele Attacken auf die Schweizer Regierung ausgeübt werden, kann Lamia nicht sagen. «Aber diese Zahl dürfte in etwa auch für die Schweiz stimmen.»
Lamia hält fest, dass bei hoher Motivation und ausreichenden Ressourcen praktisch jedes System infiltriert und sabotiert werden kann. Die Frage sei nur, ob der Angreifer genügend Zeit und Geld dafür habe. Für den Experten ist klar: «Die Situation wird sich weiter zuspitzen.»
Die Schweiz sei für Hacker wegen ihres gewichtigen Finanzsektors ein interessantes, aber auch schwieriges Ziel, sagt Candid Wüest, Virenexperte und Bedrohungsforscher bei der IT-Sicherheitsfirma Symantec. Die Sicherheitsstandards seien weit höher als in anderen Ländern, was viele abhalte, in der Schweiz Angriffe zu lancieren.
«Cyberkriminalität ist ein globales Business. Die meisten versuchen es bei Banken mit tieferen Standards - etwa jene, die mit statischen, sich nicht ständig ändernden Passwörtern operieren», sagt Wüest.
Schweiz rüstet auf
Trotzdem will sich auch die Schweiz gegen weitere Angriffe wappnen und rüstet sich mit dem Projekt Cyber Defense. Der Bundesrat hat die Schaffung einer Arbeitsgruppe im Dezember vergangenen Jahres in Auftrag gegeben. Ende 2011 soll die Cyber-Defense-Strategie stehen.
«Ein Hauptaugenmerk wird sein, die Zusammenarbeit zwischen dem Bund und den Betreibern kritischer Infrastrukturen zu definieren», wie eine Sprecherin des Departements für Verteidigung, Bevölkerungsschutz und Sport (VBS) auf Anfrage sagte. Derzeit würden unter anderem Gespräche mit Vertretern des Telecom-, Energie- und des Finanzsektors geführt, um herauszufinden, wo Handlungsbedarf bestehe. Details gibt das VBS keine Preis.
Candid Wüest, der das Projekt gut kennt, nennt Möglichkeiten, wie sich solche superkritischen Infrastrukturen schützen lassen. So könne sich eine Firma besser schützen, indem sie - ähnlich wie in der Aviatik - mehrere redundante, vom Internet abgekoppelte Netze betreibt.
Intelligenter Wurm
Ein Angriff, der für Aufsehen sorgte, geschah Mitte 2010 mit dem Computerwurm Stuxnet. Wahrscheinlich wurde er eigens für die Sabotierung einer iranischen Urananreicherungsanlage geschaffen, um dieses Projekt zu verzögern.
Das Besondere: Stuxnet verbreitet sich über die IT-Infrastruktur und attackiert schliesslich gezielt industrielle Kontrollsysteme, welche physische Prozesse steuern und beispielsweise im Energiesektor, der Chemie- und Lebensmittelindustrie sowie der Wasserversorgung eingesetzt werden.
Stuxnet kann über Druckeranwendungen und interne Netzwerke weiterreisen und sich auch in nicht am Internet angeschlossenen Netzwerken aktualisieren, sobald eine neue Version - beispielsweise via infiziertem USB-Stick - ins Netzwerk eingeschleppt wurde. Eine Attacke wird meist nicht bemerkt, weil der intelligente Wurm seine Anwesenheit geschickt verschleiert und Korrekturprogramme umgeht.
«Dieser Wurm ist sehr wählerisch», sagt Pascal Lamia. «Nur wenn ein System spezifische Kriterien erfüllt, entfaltet Stuxnet seine geplante Wirkung und manipuliert den laufenden Prozess.» Ein Schadprogramm wie Stuxnet könnte also Atomkraftwerke beeinträchtigen oder Ölpiplines ausschalten, während den Kontrolleuren an den Bildschirmen vorgegaukelt wird, alles sei in Ordnung.
«Wie die Feuerwehr»
Die Gefahr, dass Stuxnet in der Schweiz Schaden anrichten könne, sei sehr klein, sagte Candid Wüest. «Stuxnet war eigens für diese Anlage im Iran mit speziellen Siemens-Komponenten gebaut worden; in der Schweiz gibt es keine vergleichbaren Systeme.»
Doch trotz Vorbereitung, Strategiepapier und Unterstützung für Betreiber von kritischen Infrastrukturen: Die Melde- und Analysestelle Melani ist wie die Feuerwehr, die häufig erst kommt, wenn es schon brennt, wie Pascal Lamia es ausdrückt.
Für ihn ist klar, dass sich dies auch nicht schnell ändern wird. Professionelle Hacker seien immer einen Schritt voraus. Candid Wüest sieht die Lage dagegen etwas optimistischer: Er beschreibt den Kampf gegen Cyberattacken als «schwierig, aber nicht hoffnungslos».
SDA/rek
Fehler gefunden?Jetzt melden.
Dieser Artikel wurde automatisch aus unserem alten Redaktionssystem auf unsere neue Website importiert. Falls Sie auf Darstellungsfehler stossen, bitten wir um Verständnis und einen Hinweis: community-feedback@tamedia.ch