Schon wieder soll es Russland sein. Die USA und Großbritannien werfen Moskau vor, eine mögliche weltweite Cyber-Attacke vorzubereiten. Als Angriffsziele wurde vor allem Netzwerktechnik bei Behörden und Unternehmen, aber auch in kritischer Infrastruktur und bei Anbietern von Internet-Zugängen ausgemacht. Russische Hacker hätten in großem Stil Netzwerk-Infrastrukturen infiltriert, erklären das britische nationale Zentrum für Cyber-Sicherheit (NCSC), das FBI und das US-Ministerium für Heimatschutz.

Aber wie kann man überhaupt herausfinden, welche Nationalität ein anonymer Hacker hat? „Die Herkunft einer Schadsoftware oder eines Hackers richtig zu bestimmen, ist die reinste Sisyphos-Arbeit, sagt Jens Müller, IT-Sicherheits-Experte und Geschäftsführer des IT-Dienstleisters mdbw in Konstanz. Unmöglich sei es aber nicht. Dazu veröffentlichen Unternehmen oder Institutionen sogenannte Honey Pots (Honigtöpfe) im Internet. Darunter verstehen IT-Experten absichtlich schlecht konfigurierte Verwaltungsprogramme. Ziel ist es, dass Hacker diese Honey Pots angreifen und dort ihre Spuren und Herangehensweisen offenlegen. Diese kann man dann analysieren, zum Beispiel ob ein Hackerkollektiv oder ein Bot daran arbeitet. „Dann schauen die IT-Experten in mühevoller Kleinstarbeit nach bestimmten Mustern, die sie vielleicht schon bei früheren Cyberangriffen bestimmten Gruppen zuordnen konnten“, erklärt Müller. So haben wahrscheinlich auch die US-amerikanischen und britischen Geheimdienste gearbeitet, vermutet er. Deshalb ist Müller auch davon überzeugt, dass die Warnung der Geheimdienste durchaus berechtigt ist.

Cyber-Kriminalität - Geschätzte weltweite Kosten 2017: 600 Mrd. Dollar gegenüber 445 Mrd. in 2014. | Bild: AFP/SK / Quelle: McAfee

Mit 100-prozentiger Sicherheit kann man aber nicht sagen, dass russische Hacker einen Cyber-Angriff planen oder durchgeführt haben. Denn Cyber-Spionage ist ein Profigeschäft. Jürgen Neuschwander, Informatik-Professor an der HTWG Konstanz, gibt daher zu bedenken: „Hacker sind nicht dumm. Sie wissen auch, wie sie ihre Spuren verwischen können oder sogar falsche Fährten legen können.“ Von daher könnten geschickte Hacker Spuren auch mit Absicht in Richtung Russland gelegt haben. Denn der Quellcode, der in allen Schadprogrammen hinterlegt ist, kann leicht manipuliert werden. Für das FBI steht dagegen zweifelsfrei fest, dass die Attacken von russischen Hackern durchgeführt wurden. „Wir sehen ein Muster von bösartigen Cyber-Aktionen, die von der russischen Regierung gesteuert werden“, so FBI-Vizedirektor Howard Marshall.

Stellt sich nun die Frage: Wenn die Gefahr erkannt ist, ist sie dann auch gebannt? Eine eindeutige Antwort gibt es darauf nicht. Ist eine Sicherheitslücke erst mal erkannt, nimmt die von ihr ausgehende Gefahr deutlich ab. „Ist eine Sicherheitslücke durch die Medien bekannt, ziehen sich die Hacker oft zurück“, sagt Neuschwander. Aber dann ist es an den Geschädigten, die Lücken zu schließen und eventuell bereits installierte Schadsoftware zu entfernen – sofern man diese überhaupt entdeckt.

DSL-Router (Symbolbild).
Besonders Netzwerk-Infrastruktur wie DSL-Router sind effektive Angriffsziele. (Symbolbild) | Bild: Foto: dpa

Router sind Angriffsziele

Ziel sollen laut dem US-Geheimdienst Schwachstellen in Routern sein, die Netzwerke mit dem Internet verbinden. Diese Schwachstellen in den Routern sind schon seit Jahren bekannt. Auch IT-Sicherheitsfirmen hatten in jüngster Zeit von zunehmenden Versuchen berichtet, Netzwerk-Infrastruktur auszuspähen. Die dabei gesammelten Informationen könnten für Attacken genutzt werden. Im Detail betroffen sind den Angaben zufolge Systeme, die mit Cisco Smart Install SMI ausgestattet sind, das Netzprotokoll Generic Routing Encapsulation GRE und das Netzwerkprotokoll SNMP, das Netzwerkelemente wie Router, Server oder Computer steuert und überwacht. Auch Firewalls sind betroffen, die bei Cyber-Angriffen Alarm schlagen sollen. Personen wie Erika und Max Mustermann müssen sich aber jetzt nicht fürchten, dass ihr Netzwerk oder ihr Heim-PC angegriffen werden. Denn die Cisco-Systeme werden meist bei größeren Unternehmen genutzt. Zu Hause steht meist eher eine Fritzbox. Aber auch diese war schon Ziel von Hackerangriffen und sollte immer aktualisiert werden.

Das zeigt: Die Router sind ein effektives Angriffsziel. Wer sie hackt, kann unter Umständen den Datenfluss überwachen, unterbrechen oder manipulieren. „Hacker können damit ganz schön viel Chaos stiften“, erklärt IT-Professor Neuschwander. Ziel könnten aber auch Internet-Cloud-Dienste sein. Aber besonderer Sorge gilt seit Jahren sogenannter kritischer Infrastruktur wie Kraftwerke oder Wasserversorgung. Wahrscheinlich sind auch eher solche wichtigen Knotenpunkte das Ziel der Angreifer, vermutet Jens Müller.

Das FBI geht davon aus, dass die Bedrohung auch in Zukunft existieren wird. Die US-Regierung und Experten veröffentlichten gleichzeitig Hinweise, wie sich Konzerne und Regierungsstellen, aber auch Hersteller von Routern besser schützen können. Man solle darauf achten, dass alle Netzwerk-Hardware auf dem neuesten Stand ist. Man müsse Passwörter ändern und sicherstellen, dass Firewalls aktiviert sind und alle Komponenten der Netzwerke aus vertrauenswürdigen Quellen stammen. Hersteller und Internet-Provider werden aufgefordert, nicht unverschlüsselte, veraltete oder unidentifizierte Protokolle zu unterstützen.

 

Fünf Tipps für ein sicheres Windows 10

 

Cyberattacken, Ransomware, Phishing, Viren: Die Bedrohungen im Netz sind vielfältig. Daher ist es wichtig, vorzubeugen. Wie man seinen Windows-10-PC und den Router schützen kann:
  • Router aktualisieren

    Der einzige Schutz für einen Router ist eine aktuelle Software des Geräts. Deswegen rät die Verbraucherzentrale Sachsen (VZS) dazu, die Router-Software immer auf dem neuesten Stand zu halten. Da die Dienstanbieter neue Programmversionen nicht immer automatisch auf den Geräten installieren, müssen Nutzer regelmäßig selbst nach Updates suchen und sich über die Medien auf dem Laufenden halten, ob eine neue Sicherheitslücke aufgetaucht ist. Die neuen Versionen der Router-Software oder auch Firmware finden sich auf den Webseiten der Gerätehersteller oder lassen sich über die Bedienoberflächen der Geräte herunterladen. Manche Dienstanbieter nutzen angepasste Firmware-Versionen für ihre Geräte. Updates gibt es dann auch auf den Anbieter-Webseiten.

  • Starkes Passwort setzen

    Sicherheit beginnt schon beim Einschalten des PCs. Dann erscheint der Anmeldebildschirm, auf dem der Nutzer ausgewählt werden kann. Die Nutzerkonten sollten auf jeden Fall mit einer Zugangssperre gesichert werden. Dazu bietet Windows 10 mehrere Optionen an: Einen PIN-Code, ein Passwort oder bei neueren Geräten auch einen Fingerabdruck oder ein Muster mit einer individuellen Touch-Geste zum Entsperren, so wie bei Smartphones oder Tablets. Was verwendet werden soll, lässt sich in den Einstellungen unter „Konten/Anmeldeoptionen“ festlegen. Chris Wojzechowski vom Institut für Internet-Sicherheit (ifis) rät zu einem starken Passwort: „Wenn mindestens acht, besser sogar zwölf Zeichen, darunter Sonderzeichen, Groß- und Kleinschreibung verwendet werden, wird es für Angreifer sehr schwer.“

  • Automatische Updates aktivieren

    Immer wieder finden Hacker Sicherheitslücken im Betriebssystem, Microsoft, Linux und andere Betriebssysteme müssen schnell nachbessern. Per Update werden diese Lücken gestopft. Daher ist es wichtig, Aktualisierungen so schnell wie möglich zu installieren. Windows weist automatisch auf wichtige Updates hin. „Wenn entsprechende Meldungen erscheinen, sollte nicht gezögert werden“, sagt Chris Wojzechowski. „Oft sind die Sicherheitslücken schon bekannt und werden von Hackern bereits ausgenutzt.“ Schnell herunterladen, installieren und den Rechner im Anschluss neu starten, ist deshalb Pflicht.

  • Windows Defender einschalten

    Antiviren-Programme schützen vor ungebetenen Eindringlingen auf dem Rechner. Windows 10 bringt praktischerweise gleich einen eigenen Virenscanner mit. Der Windows Defender ist bei den Einstellungen im Unterpunkt „Updates und Sicherheit“ zu finden. Im Gegensatz zu anderen kostenlosen Antiviren-Programmen nervt er nicht mit Werbung. Einmal aktiviert, arbeitet er unbemerkt im Hintergrund, überprüft den Rechner regelmäßig auf Bedrohungen und versorgt sich auch eigenständig mit Updates. Auch eine Firewall, die stets aktiviert bleiben sollte und nicht autorisierte Zugriffe aufs System blockt, liefert Windows 10 mit. Unter „Windows Defender Security Center/Firewall & Netzwerkschutz“ lassen sich Firewall-Einstellungen vornehmen.

  • Backups erstellen

    Ransomware oder ein Festplatten-Crash sind nur zwei von zahllosen Möglichkeiten, die ein System mit all seinen Daten in den Abgrund reißen können. Dann kann sich glücklich schätzen, wer seine Daten regelmäßig auf einem externen Datenträger gesichert hat. Windows 10 hat eine solche Funktion mit an Bord, den sogenannten Dateiversionsverlauf, mit dem sich ausgewählte Daten sichern lassen. Für Backups des gesamten Systems, inklusive Betriebssystem, installierter Programme und aller Daten (Texte, Fotos, Musik und Videos) findet sich in den PC-Einstellungen unter „Update und Sicherheit“ die Funktion „Sicherung“. (dpa)