Digitalisierung

Cybersecurity in Hamburg immer wichtiger

14. März 2023
Die Zahl der Cyberangriffe wächst. Hamburg News haben nachgefragt: Wer steckt dahinter? Wo liegen die Hauptgefahren und was ist der beste Schutz?

Nicht nur Wirtschaftsunternehmen geraten in das Visier von Hacker:innen. In Hamburg wurden bereits verschiedene Branchen Opfer von Cyberangriffen – vom Flughafen Hamburg über die Hochschule für Angewandte Wissenschaften (HAW Hamburg), dem Hamburger Abendblatt als Medienmarke bis zu Industrieunternehmen wie Aurubis oder mehreren Hamburger Friedhöfen. „Unter Hacking versteht man das Aufspüren und Ausnutzen von Schwachstellen in einem Computersystem oder -netzwerk, in der Regel mit dem Ziel, sich unbefugt Zugang zu persönlichen oder Unternehmensdaten zu verschaffen“, so die Definition der Kaspersky Labs GmbH, eines russischen Herstellers von Antivirussoftware. Kaspersky galt bis zum Beginn des Kriegs in der Ukraine als einer der führenden Anbieter im Bereich IT-Sicherheit. Inzwischen hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor dem Einsatz von Kaspersky-Virenschutzsoftware gewarnt. Darüber hinaus erklärt das BSI in seinem Bericht zur Lage der IT-Sicherheit in Deutschland 2022: „Insgesamt spitzte sich im Berichtszeitraum die bereits zuvor angespannte Lage weiter zu. Die Bedrohung im Cyber-Raum ist damit so hoch wie nie.“ Hamburg als Stadtstaat, in dem viele Prozesse zentral gesteuert werden, ist besonders verwundbar, weiß Professor Volker Skwarek von der HAW Hamburg und nennt die Verkehrssteuerung als Beispiel. „Wer in Hamburg die Ampeln lahmlegt, trifft damit einen Nerv der Stadt. Und während Hacker:innen in einem Flächenstaat für einzelne Städte und Kommunen mehrere Angriffe starten müssten, könnte in Hamburg ein einzelner Angriff auf die zentrale Infrastruktur ausreichen.“

Hacker:innen: zwei Gruppen von Kernakteur:innen

Doch warum sollten Hacker:innen überhaupt die Verkehrssteuerung lahmlegen wollen? „Hackerangriffe sind Straftaten“, betont der Professor für Technische Informatik mit Schwerpunkt Cybersecurity. Neben dem Feld der Einzelkriminellen identifiziert Skwarek grob zwei Gruppen von Kernakteur:innen: Freie Hacker-Gruppen, die oft aus persönlichen, ideologischen oder emotionalen Gründen agieren, und staatlich unterstützte Hacker, deren Angriffe vor allem auf die Destabilisierung ‚feindlicher‘ Nationen abzielen, auf die Erlangung von Informationen oder um durch sogenannte Ransomware-Angriffe Geld zu erpressen. Bei solchen Erpressungsangriffen werden die Daten des IT-Systems verschlüsselt und erst nach Zahlung eines Lösegeldes wird die Entschlüsselung versprochen. „Nordkorea soll Schätzungen zufolge 5 Prozent seines Bruttoinlandsproduktes von rund 40 Milliarden Dollar durch Hacking-Aktivitäten wie Ransomware-Angriffe ‚finanzieren‘“, so Skwarek.

Volker Skwarek, Professor für Technische Informatik mit Schwerpunkt Cybersecurity an der HAW Hamburg

Gefahr durch Phishing-Mails

Hinter staatlich unterstützten Angriffen werden aktuell vor allem Länder wie Russland oder China verdächtigt. „Jedenfalls aus westlichem Blickwinkel. Doch auch Auslandsgeheimdienste, beispielsweise aus den USA, Großbritannien oder Israel, hacken.“ Und natürlich beschäftigt auch der Bundesnachrichtendienst IT-Experten. Kleinen und mittleren Unternehmen droht vor allem Gefahr durch Phishing-Mails. Immerhin 62 Prozent der im Rahmen der Commerzbank-Studie Cybersicherheit in Unternehmen 2022 befragten KMU gaben einen Datendiebstahl durch gefälschte E-Mails an. Gezielte Großangriffe, etwa auf Konzerne oder Organisationen, würden hingegen oft monatelang vorbereitet, weiß Skwarek. „Am Anfang steht eine Erkundungsphase, während der so viele Informationen wie möglich gesammelt werden. Dann folgt die nächste Phase, in der in das System eingedrungen wird. Beispielsweise durch Nutzerdaten, die in der ersten Phase durch Phishing erlangt wurden. Im weiteren Verlauf geht es darum, sich Stück für Stück durch das System zu bewegen. Nicht selten werden acht bis zehn Angriffsstufen ausgeführt, bis am Ende die Übernahme des Gesamtsystems steht.“

Pauschale Sicherheit gibt es nicht – aber Sicherheitsmaßnahmen

Einem derart entschlossenem Angriff unerwartet Stand zu halten sei nahezu unmöglich. „Pauschale Sicherheit gibt es nicht. Egal wie viel Aufwand in die Sicherheit gesteckt wird, je nach Angreifer ist es vielleicht nicht genug.“ Skwarek nennt als einen möglichen Ansatz: Der Angriff muss teurer sein als der Ertrag. Das funktioniere allerdings nicht, wenn es sich um einen terroristisch motivierten Angriff handle. „Wir müssen aufmerksam, aber auch etwas gelassener die potenzielle Gefahr von Cyberangriffen respektieren und ihnen mit angemessenen Sicherheitsmaßnahmen begegnen“, betont Skwarek. Genauso wenig wie Autofahrer:innen auf den Sicherheitsgurt verzichten, dürfte im privaten wie beruflichen Umfeld kein funktionierender Virenscanner fehlen und beim Zugang zum öffentlichen WLAN sollte auf die Nutzung eines Virtual Private Network (VPN) geachtet werden. Weitere Hinweise zur Prävention oder ‚Ersten Hilfe‘ nach einem Cyber-Angriff bietet das Cyber-Sicherheitsnetzwerk des BSI.
ys/sb

Quellen und weitere Informationen

Ähnliche Artikel

Cyberkriminalität: Mitarbeiter:innen sind die beste Firewall

Jedes 4. Hamburger Unternehmen wurde bereits Cybercrime-Opfer. Commerzbank-Studie mit Zahlen und Hinweisen für den Umgang mit Angriffen

Hamburg, deine (Mut)-Macher*innen: Hacker im Dienst der IT-Sicherheit

Cyberkriminelle setzen in Zeiten der Pandemie auf ihre ganz eigenen Viren. Philipp Kalweit tritt ihnen als White Hat Hacker entgegen. Serie Teil 2

HAW-Forschende untersuchen ökologische Kriegsschäden in der Ukraine

Bundesstiftung Umwelt fördert Forschung der HAW Hamburg zu den Auswirkungen des Krieges auf die Ökosysteme der Ukraine mit 124.000 Euro

Pilotanlage der HAW Hamburg: vom Abfall zum klimaneutralen Kraftstoff

Wie am Campus Bergedorf Abfallstoffe in klimaneutralen schwerölfreien Erdölersatz umgewandelt werden
Die von uns eingesetzte Consent Management Plattform (https://app.usercentrics.eu/) konnte nicht geladen werden. Dies kann passieren, wenn AdBlocker diese URL fälschlicherweise blockieren. Einige Funktionen, wie z.B. Kartendarstellungen, Umkreissuchen oder Formulare, können so nicht verwendet werden. Um diese Funktionen benutzen zu können, deaktivieren Sie bitte Ihren AdBlocker oder erlauben Sie den Zugriff auf *.usercentrics.eu.