Unternehmensperspektive

Behörden unter Druck: Cyber-Angriffe mehren sich

Der Griff nach den Bürgerdaten

Daten sind wertvoll – und staatliche Institutionen haben viele davon. 300.000 Datensätze mit Kontaktinformationen von Bürgern konnten Stern-Journalisten 2009 problemlos von einem Händler kaufen – für relativ wenig Geld. Zwischen 500 und 1000 US-Dollar kosten die Zugangsdaten für Bankkonten auf dem Daten-Schwarzmarkt. Woher aber stammen die Daten? Sicherheitslücken gibt es überall – in Unternehmen und in Behörden. Gerade letztere verfügen aus Sicht der Cyberkriminellen über noch ungehobene Datenschätze. Folgt man dieser Argumentationslinie, steht hinter Cyberangriffen ein klares kommerzielles Interesse. Aber nicht immer.

Cyber-Schatten weltweiter Konflikte

Cyberangriffe sind ein Krisenbarometer. Je nach Angreifergruppe oder Opfer ist leicht erkennbar, wo in der Welt Unruhe herrscht. Der “Cyber-Schatten” ist an manchen Beispielen besonders deutlich – so etwa beim Ukraine-Konflikt. Im März 2014 stieg die Zahl der Malware “Callbacks” sowohl für Russland als auch für die Ukraine sprunghaft an. Callbacks sind Kommunikationsströme von kompromittierten Computern zu den Command-and-control (C2) Servern der Hacker. Gleichzeitig aber stiegen die Angriffe von Hacker-Gruppen aus Russland auf andere Länder – und dort vor allem auf staatliche Stellen.

Warum Behörden?

Aus den Auswertungen von Angriffen, die wir täglich aus unseren Laboren bekommen, wird eines klar: Die Angriffe auf Behörden sind auf dem Vormarsch – unabhängig von der Aufgabe oder Größe der Organisation. Es kann durchaus sein, dass eine kleinere Behörde nur zur Einflugschneise auf wichtigere Ziele wird: Sie sind weniger geschützt und über sie können Angreifer besser abgesicherte Stellen knacken. Gesucht wird nach kommerziell verwertbaren Informationen und/oder nach Daten, die anderen Unternehmen, Staaten oder Organisationen einen Vorteil verschaffen können.

Dieses stufenweise Vorgehen passt auch sehr gut zur Struktur einer Art der Attacke, die immer häufiger wird: Bei sogenannten APTs (Advanced Persistent Threats) steuern Menschen im Hintergrund mehrere Angriffswellen. Dabei wird ganz konkret das Verhalten der Ziele ausspioniert und genutzt – sei es mit Malware auf häufig besuchten Webseiten, sei es mit bestimmten Mails. Ist der Schadcode einmal platziert, bleibt die Malware in Deckung und schickt Daten in kleinen Portionen an die Hacker im Hintergrund. Zu finden ist sie schwer – ohne Tools und Know-how kann es Wochen oder sogar Monate dauern, bis man Sicherheitslücken und Angriffe entdeckt.

Was tun?

Cyberattacken sollten wie jede andere Sicherheitsbedrohung behandelt werden: als wesentliches Risiko, gegen das man Maßnahmen parat haben sollte. Nun haben staatliche Stellen oft Beschränkungen im Hinblick auf Manpower und fachspezifisches Know-how ebenso wie im Hinblick auf Budgets. Der Ausweg liegt in einem Service-Modell, das Behörden Arbeit abnimmt. Eine Kombination aus Wissen, Beratung und Technologie. Das Wissen um aktuelle Zero-Day Sicherheitslücken und um Werkzeuge und Methoden der Täter kann nur jemand haben, der sich intensiv und anhaltend mit dem Thema beschäftigt. Die Beratung ist ganz abgestimmt auf das Opfer: Wo liegen die Schwachstellen und wie kann man sie schnell und effizient beheben? Und die Technologie muss Malware dynamisch und in Echtzeit analysieren. Genau diese Kombination ist es, die unsere Kunden an FireEye so schätzen.