Irgendwie hört sich das immer noch wie Science-Fiction an: „Cyberangriff“. Tatsächlich ist das aber mittlerweile Alltag, im Privaten genauso wie im großen Stil. Grund genug, einmal etwas genauer hinzuschauen.

Am ehesten kennt man das noch als Erpressungsversuch, den „Crypto-Trojaner“. Dabei wird der eigene PC oder ein ganzes Firmennetzwerk lahmgelegt, Dateien werden verschlüsselt, und nach Zahlung eines Lösegelds sollen sie wieder entschlüsselt werden. So wird es zumindest versprochen. Oft genug sind am Ende aber Daten und Geld weg. Ein wichtiger Rat ist deshalb: auf solche Forderungen grundsätzlich nicht eingehen, sondern Hilfe bei Fachleuten und zuständigen Stellen suchen.
Fallbeispiel „Crypto-Trojaner“
Das kann einen privat treffen, meistens geraten aber Firmen oder Behörden ins Visier. Wenn ein Krankenhaus wegen eines Angriffs auf die IT nur eingeschränkt arbeiten kann oder andere wichtige Einrichtungen größere Probleme bekommen, steckt nicht selten ein solcher Angriff dahinter. Bekannt werden längst nicht alle Fälle. Im Kreis hatte es im Januar die VGMT getroffen. Der Busverkehr blieb erfreulicherweise ungestört, aber bis zur vollen Wiederherstellung hat es elf Wochen gedauert.
Solche Attacken sind oft schwer abzuwehren, und schon kleine Fehler können dazu führen, dass man betroffen ist. Ein unvorsichtiger Klick hier, eine scheinbar harmlose E-Mail da – und schon kann es passieren. Angreifer nutzen immer wieder Situationen aus, in denen Menschen im Alltag unaufmerksam sind.
Schützen kann man sich dennoch. Das Wichtigste ist Vorsicht und genaues Nachdenken. Nicht zu schnell auf Links klicken, nicht alles sofort öffnen und misstrauisch werden, wenn in einer Mail etwas Unglaubliches versprochen oder behauptet wird.
Ganz wichtig ist auch eine Datensicherung, und zwar nicht nur auf dem Rechner selbst. Wichtige Daten, im privaten Bereich oft Fotos (!), gehören regelmäßig auf eine externe Festplatte kopiert. Diese sollte dann aber nicht dauerhaft am Rechner angeschlossen bleiben, sondern getrennt aufbewahrt werden. Schlägt ein Crypto-Trojaner zu, kommt er an eine solche Sicherung nicht heran. Und ganz wichtig: Nach einem Angriff nicht einfach irgendetwas der Platte wieder an den betroffenen Rechner anschließen, sondern Ruhe bewahren und fachkundige Hilfe holen. Schließt man die Platte an, ist sie oft auch ganz schnell verschlüsselt.
Die wahre Bedeutung von Cyberangriffen
Das alles hört sich zunächst einfach nur unschön an. Der Hinweis auf mögliche Störungen in Krankenhäusern oder anderen wichtigen Einrichtungen zeigt aber schon, dass die Sache alles andere als harmlos ist. Trotzdem denken noch immer viele Menschen, dass dahinter ein paar wenige „Verrückte“ stecken.
So einfach ist es leider nicht. Natürlich gibt es auch heute noch einzelne Täter. Bei den größeren Angriffen handelt es sich aber meist um organisierte Kriminalität oder um staatliche Akteure beziehungsweise ihnen nahestehende Gruppen.
Die Angriffe werden arbeitsteilig vorbereitet. Es gibt dafür heute regelrechte Märkte und Dienstleistungen. Der eine dringt in ein System ein, der nächste verändert es, ein weiterer nutzt den Zugang dann für Erpressung, Sabotage oder Spionage. Die Betroffenen merken davon oft lange Zeit nichts.
Ganz offensichtlich kann man damit Geld verdienen. Das lockt Kriminelle an.
Aber es geht nicht nur um Geld. Man kann mit solchen Mitteln auch gezielt sabotieren und ausspähen. Damit wären wir bei den staatlichen Akteuren.
Spionage in diesem Bereich gibt es schon lange. In den vergangenen Jahren ist aber noch deutlicher geworden, dass auch Sabotage und die Vorbereitung möglicher Sabotage eine immer größere Rolle spielen. Seit dem Angriff Russlands auf die Ukraine ist das sehr sichtbar geworden. Und auch die aktuelle Eskalation im Nahen Osten zeigt, wie eng internationale Krisen und die Cyber-Sicherheitslage inzwischen zusammenhängen.
Dabei geht es darum, Grundlagen für mögliche Angriffe auf wichtige Infrastruktur zu schaffen, etwa auf Kommunikation, Stromversorgung oder andere empfindliche Bereiche. Es werden also nicht nur Daten ausgespäht. Zunehmend sieht man auch Angriffe, die gezielt stören, verunsichern oder konkreten Schaden anrichten sollen.
Die Sicherheitsbehörden in Bund und Land begegnen solchen Attacken und helfen auch Betroffenen. Das ist ein Teil dessen, was häufig unter dem Begriff „hybride Bedrohung“ eingeordnet wird. Gemeint ist: Nicht nur Falschinformationen und nicht nur militärische Angriffe, sondern auch digitale Angriffe auf Sicherheit, Vertrauen und Funktionsfähigkeit.
Diese unbequeme Wahrheit darf man meiner Meinung nach durchaus einmal aussprechen. Denn nur wer die Bedrohung kennt, kann auch angemessen reagieren. Und vielleicht auch bei der Nutzung von Smartphone und PC ein wenig vorsichtiger sein.
Darauf genau möchte ich mit diesem Artikel hinweisen.
Wenn Interesse besteht, kann ich künftig auch gerne darüber schreiben, welche Entwicklungen das in der IT und vielleicht auch ganz praktisch für unseren Alltag zur Folge hat.
