Volltextsuche über das Angebot:

4 ° / -3 ° wolkig

Navigation:
Google+
Gut getarnte Profis: Erpressungsviren treffen Kommunen und Kliniken

Internet Gut getarnte Profis: Erpressungsviren treffen Kommunen und Kliniken

Opfer von Erpressersoftware kann jeder werden: Zuletzt legten Computer-Trojaner Krankenhäuser, Behörden und Stadtverwaltungen lahm. Wer sich nicht 100-prozentig schützen kann, braucht Strategien für den Angriffsfall, warnen IT-Experten.

Voriger Artikel
Facebook versteuert mehr Werbeinnahmen in Großbritannien
Nächster Artikel
CeBIT setzt auf Digitalisierung als Top-Thema

Erpressungsviren sind ein wachsendes Problem in ganz Deutschland.

Quelle: Sebastian Kahnert

Rheine/Düsseldorf/Bonn. Die aktuellen Waffen der Cyber-Kriminellen heißen "Locky" oder "TeslaCrypt" - und sie wissen sich immer besser zu tarnen, warnen IT-Experten.

Nur so ist es zu erklären, dass ein solcher Erpressungstrojaner in der vergangenen Woche die Verwaltung der westfälischen Stadt Rheine lahmlegte. Auch aus der bayerischen Kommune Dettelbach wurde ein ähnlicher Angriff bekannt.

In Rheine machte "TeslaCrypt 3" Daten unlesbar. Server mussten vom Netz genommen, Systeme heruntergefahren werden, tagelang konnten Teile des Rathauses nicht auf ihre Computer zugreifen. Krisensitzung reihte sich im nördlichen Münsterland an Krisensitzung. Das Landeskriminalamt nahm die Ermittlungen auf - kein Einzelfall.

"Das ist gerade eine Mode-Krankheit. Seit drei, vier Monaten erleben wir immer wieder massive Wellen von Angriffen", sagt Klaus Rastetter, bei der nordrhein-westfälischen Landesregierung zuständig für die IT-Sicherheit.

Erst vor Wochen hatten Attacken mit ähnlicher Schadsoftware mehrere Krankenhäuser erwischt. Ein wachsendes Problem in ganz Deutschland, warnte auch das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe. In Bayreuth legte ein Virus zuletzt Dutzende Rechner des Fraunhofer Instituts lahm. Im Dezember waren Computerviren ins Computer-Netzwerk des NRW-Innenministeriums eingedrungen, fast zeitgleich traf es die Verwaltung des Landschaftsverbandes Rheinland. "So groß der Aufwand auch ist, der betrieben wird, hundertprozentig schützen, kann man sich nicht", sagt Rastetter.

Hinter den Angriffen stecken Erpressungsversuche. Mit infizierten E-Mails wird Software in die Rechner geschleust, die Daten verschlüsselt. Erst dann folgt, worum es eigentlich geht: Um die unlesbar gemachten Dateien auf dem PC wieder zugänglich zu machen, soll eine bestimmte Summe überwiesen werden.

"Je breiter geschossen wird, desto größer sind die Kollateralschäden: So kommen kleinere Kommunen und Landkreise auch ganz zufällig ins Visier", sagt Ammar Alkassar, Direktor des Europäischen Kompetenzzentrums für IT-Sicherheit und Chef der IT-Sicherheitsfirma Sirrix.

Dabei gehen die Kriminellen immer professioneller vor, sind sich die Experten einig. "Die Viren tarnen sich immer besser", sagt Rastetter. Die Schadsoftware stecke nicht mehr unbedingt in einer E-Mail mit radebrechendem Text, sondern kommt als seriös anmutende Pseudo-Rechnung.

"Wir haben inzwischen erkennen müssen, dass wir die Haustür nicht hundertprozentig gegen Eindringlinge sichern können", sagt Rastetter. Umso wichtiger sei es, an Maßnahmen der Früherkennung und der Eindämmung zu arbeiten. Während Bundes- und Landesbehörden hier schon gut vernetzt seien, steckten Sicherheitsbemühungen gerade vieler kleinerer Kommunen noch in der Anfangsphase, berichtet Alkassar.

"In vielen Fällen fehlt es noch an Strategien, wie man mit einem Totalausfall sinnvoll umgehen kann", bestätigt auch Matthew Smith. Der Informatik-Professor der Universität Bonn und des Fraunhofer Instituts für Kommunikation und Informationsverarbeitung (FKIE) untersucht, welche Rolle der Faktor Mensch bei der IT-Sicherheit spielt. Er ist überzeugt, dass ein Komplettschutz für viele Einrichtungen illusorisch sei: "So geht die Empfehlung, Anhänge nicht zu öffnen, an der Realität vorbei - dann funktionieren viele Abläufe in vernetzten Organisationen nicht mehr."

"Bei gezielten Angriffen sind richtiger Schutz und die richtige Vorbereitung auf den Ernstfall sehr teuer und nicht für jeden leistbar", sagt Smith und betont: "Dennoch sollte soviel getan werden wie möglich". Er sieht die Gefahr, dass so mancher lieber Lösegelder zahle, als in eine mitunter personal- und ressourcenintensive Sicherheitsinfrastruktur zu investieren.

Tatsächlich bestätigt eine Umfrage des IT-Sicherheitsdienstleisters Bitdefender, dass sich das Geschäft für die Angreifer zu rentieren scheint: Demnach hat jeder dritte angegriffene PC-Anwender sich mit Lösegeld freigekauft. "Es wäre nicht auszumalen, wenn öffentliche Einrichtungen sich hier erpressbar machen würden", warnt er.

dpa

Voriger Artikel
Nächster Artikel
Mehr aus Multimedia
  • DNN Job
    DNN Job

    Mit DNN-Job.de finden Sie Ihren Traumberuf. mehr

  • DNN Immo
    DNN Immo

    Neuer Partner und neue Wege für DNN-Immo! Wir kooperieren mit immonet.de mehr

  • Onlineabo

    "DNN-Exklusiv" heißt das Online-Premiumangebot der Dresdner Neuesten Nachrichten, dass Sie überall und rund um die Uhr nutzen können - zu... mehr

  • E-Paper
    E-Paper

    Mit unserem E-Paper-Abo können Sie die DNN in digitaler Form täglich im Original-Layout im Web oder auf Ihrem Tablet lesen. mehr

  • Magicpaper
    Magicpaper

    Wenn Sie an Beiträgen in der gedruckten DNN das Handy-Symbol entdecken, stehen ab sofort mithilfe der Magicpaper App zusätzliche digitale Inhalte f... mehr