https://www.faz.net/-gpf-999fr

Russlands Cyber-Angriffe : Das Problem ist die Komplexität

  • -Aktualisiert am

Zunehmende Cyber-Kriminalität macht neue Schutzmaßnahmen nötig. (Symbolbild) Bild: dpa

Amerikanische und britische Behörden haben Russland für Cyber-Angriffe verantwortlich gemacht. Aber lässt sich das beweisen? Fachleute beantworten FAZ.NET fünf Fragen.

          Was werfen Amerika und Großbritannien den Russen vor?

          In einem gemeinsamen Bericht haben das britische Zentrum für Cybersicherheit (NCSC), das FBI und das amerikanische Ministerium für Heimatschutz Russland vorgeworfen, Netzwerkgeräte, insbesondere Switches und Router, gekapert zu haben, um sie anschließend für weitere schädliche Cyber-Angriffe nutzen zu können. Neben einigen anderen Zielen wird explizit das Unternehmen Cisco genannt, das Netzwerk-Hardware und zugehörige Software anbietet. „In den 30 größten Unternehmen Deutschlands finden sich Netzwerklösungen von Cisco“, sagt der IT-Sicherheitsexperte Sebastian Schreiber. Er leitet Europas größtes Unternehmen für simulierte Cyberangriffe.

          Was ist neu daran?

          Wenig. Da Cisco praktisch eine Monopolstellung auf seinem Markt inne hat, sind Geräte des Unternehmens schon seit vielen Jahren im Visier von Hackern. Hannes Federrath, Präsident der Gesellschaft für Informatik und Professor an der Universität Hamburg, sagt: „Das ist ein bekanntes Vorgehen von Hackern und nicht neu.“ Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) teilte mit: „Aus technischer Sicht gibt es in der Erklärung keine neuen Erkenntnisse.“

          Kann man den Urheber des Angriffs eindeutig ausmachen?

          Das ist schwierig. Zwar lassen sich Parallelen zum Hackerkollektiv APT28 ziehen, das auch unter dem Namen „Sofacy Group“ bekannt ist und nach Einschätzung internationaler Sicherheitskreise vom russischen Geheimdienst FSB kontrolliert wird. Dennoch sei es äußerst schwierig, die Quelle eines Hackerangriffs eindeutig zu benennen. Man könne versuchen, die Programmiersprache zu analysieren und darin Auffälligkeiten zu entdecken, so Federrath: „Doch auch das gibt keine Sicherheit. Hack-Programme werden im Darknet verkauft und verbreitet.“ Vergleichbar sei das mit der Identifizierung der Substanz, die den russischen Doppelagenten Sergej Skripal und seine Tochter in England vergiftete. „Den Ursprung kann man identifizieren, ob aber die Bauanleitung irgendwann einmal den Besitzer gewechselt hat, bleibt unklar.“

          Da Unternehmen wie Cisco die Geräte für seine Kunden maßgeschneidert in China herstellen lassen, kann man nicht sagen, was bei der Produktion geschieht. „Es gab öfter schon Zwischenfälle, bei denen der Verdacht erweckt wurde, dass versteckte Chips in die Geräte eingebaut wurden“, so Federrath. Es sei möglich, dass Spione und andere Kriminelle auch solche Chips nutzen. „Oft wird auch Rechenleistung in den entlegensten Ecken der Welt angemietet um die Kapazitäten für einen Cyberangriff zu bündeln. Oder Computer von Rechenzentren, Behörden und Universitäten werden gehackt, um ihre Kapazitäten für solche Zwecke zu nutzen.“

          Gibt es Schwachstellen an Routern und Switches?

          Ja, und das liegt in der Natur der Sache. „Die hohe Komplexität von IT-Systemen macht sie unbeherrschbar“, sagt Schreiber. „Daher ist Komplexität immer der Feind der IT-Sicherheit.“ Eine Schwachstelle sei auch die Monopolstellung von Cisco, da die Architektur aller Systeme gleich aufgebaut sei. Schreiber: „Knackt man ein System, kann man sie alle knacken.“ Wenn der Hacker die Schwachstelle erkannt hat, benötigt er lediglich eine einfache Software, die diese ausnutzt, um alle anderen Sicherheitssysteme zu umgehen.

          Wo liegen die Fehler?

          Experten sehen Fehler in der Nutzung, aber auch bei Cisco-Produkten selbst. Das Unternehmen teilte auf Anfrage mit: „Es gab in letzter Zeit mehrfach Berichte über Sicherheitsprobleme, verursacht durch fehlerhafte Nutzung.“ Das scheint aber zu kurz gegriffen. „Cisco arbeitet auf Augenhöhe mit anderen Unternehmen“, sagt Schreiber. „Allerdings hat das Unternehmen eine lange Historie von Schwachpunkten.“ So habe es in der Vergangenheit Fehler in der Softwareentwicklung gemacht und darauf zu spät reagiert. „Das Unternehmen hat zwar Anleitungen zur Sicherung der Systeme bereitgestellt, die waren aber nicht ausreichend.“

          In der Netzwerksicherung habe sich zudem eine „Monokultur“ breitgemacht, beklagt Schreiber. Kleinbetriebe wie auch Dax-Unternehmen setzten nur auf ein Sicherungssystem, statt mehrere zu verwenden. „Das verhält sich wie mit privaten Passwörtern: Wenn man für jeden Zugang ein anderes verwendet, ist man am sichersten unterwegs.“

          Weitere Themen

          Topmeldungen

          Wenn Details stören : Weiß die SPD, was Hartz IV ist?

          Mit ihrem neuen Sozialstaatskonzept schielt die Partei auf Wähler. Besser wäre, sie schaute auf die Wirklichkeit. Denn die Statistiken verraten so einiges über Hartz IV – sowohl positive als auch negative Entwicklungen.

          Newsletter

          Immer auf dem Laufenden Sie haben Post! Abonnieren Sie unsere FAZ.NET-Newsletter und wir liefern die wichtigsten Nachrichten direkt in Ihre Mailbox. Es ist ein Fehler aufgetreten. Bitte versuchen Sie es erneut.
          Vielen Dank für Ihr Interesse an den F.A.Z.-Newslettern. Sie erhalten in wenigen Minuten eine E-Mail, um Ihre Newsletterbestellung zu bestätigen.