Wer als Einbrecher heute noch zur Axt greift, wer Banken überfällt oder Tresore knackt, der hat den digitalen Wandel verpasst - und setzt sich unnötigen Risiken aus. Im Zeitalter des Cybercrime gehen erfolgreiche Hacker, Spione und Internet-Kriminelle virtuell auf Beutezug. An die Stelle von Brecheisen, Schweißgerät und Pistole sind Spam-E-Mails, Trojaner, Computer-Würmer getreten und - allen voran - das Wissen um verborgene Schwachstellen in populärer PC-Software.
- Catalin Cosoi, BitDefender
„Im Jahr 2012 haben wir besser gezielte Cyber-Angriffe mit Malware wie Stuxnet, Duqu und Flame erlebt. Hacker haben von Browser- und Anwendungsfehlern (Internet Explorer, Java) profitiert." - Christian Funk, Kaspersky
"IT-Sicherheit sollte nicht nur mehr Aufgabe der IT-Abteilung sein, sondern von jeder Person in einer Firma gelebt werden, vom Angestellten bis hin zum Top-Management." - Gerhard Eschelbeck, Sophos
„Zweifellos war für uns die zunehmende Mobilität von Daten in Unternehmensumgebungen eine der größten Herausforderungen." - Hans Peter Bauer, McAfee
"Das zentrale Management aller Komponenten einer Sicherheitsstrategie und deren kontinuierliche Überwachung werden immer wichtiger um den Überblick über Schutzmaßnahmen und sicherheitsrelevante Ereignisse zu behalten." - Dirk Knop, AVG
"2012 sorgte hier vor allem der Ukash-Trojaner, hierzulande als GEZ- oder BKA-Trojaner bekannt, für Aufsehen." - Michael Haas, WatchGuard
"Da die Übertragung der meisten Applikationen heute über HTTP/HTTPS erfolgt, können ungewollte Inhalte mit klassischen Mitteln unmöglich identifiziert werden. Erst tiefer gehende Untersuchungen auf Protokollebene gewährleisten Sicherheit." - Robert Rothe, Eleven
"Nachdem 2012 Spear Phishing erstmals mehr war als ein Konzept, werden Kampagnen dieser Art 2013 wesentlicher Teil des Arsenals der Online-Kriminellen werden." - RuedigerTrost, F-Secure
"Neben der quantitativen Zunahme von bereits vorhandenen Bedrohungen wie mobiler Malware geraten aber auch neue Angriffsflächen zunehmend in den Fokus der Hacker. Vor allem Angriffe auf Smart-TVs werden zunehmen." - Sorin Mustaca, Avira
"Keine Sicherheitslösung ist in der Lage, alle Angriffe zu erkennen und abzuwehren. Deshalb ist es besonders wichtig, Mitarbeiter für bestehende Gefahren zu sensibilisieren. Gezielte Schulungen können dabei helfen." - Thomas Hemker, Symantec
"Jedes Unternehmen sollte eine dezidierte Sicherheitsstrategie entwickeln und darauf basierende Anwenderrichtlinien. Immer noch sehen sich beispielsweise knapp 50 Prozent der KMU nicht als Ziel von Cyber-Angriffen, da sie der Meinung sind, dass Großkonzerne eher attackiert werden."
Thaddeus Grugq - ein blasser, untersetzter Mann, der auf Konferenzen der Hackerszene in zerrissenen Jeans und Gummilatschen auftritt - ist einer der besten Türöffner für die digitalen Eindringlinge. Der gebürtige Südafrikaner, den in der Szene alle The Grugq nennen, sucht nach offenen Türen, Fenstern oder Schwachstellen im Mauerwerk. Allerdings nicht in seiner Nachbarschaft, sondern virtuell - in Software, die Privatleute und Unternehmen millionenfach nutzen: Betriebssysteme wie Windows oder MacOS, Web-Browser wie Firefox, Chrome und Internet Explorer oder Multimediasoftware wie Adobe Flash oder Apple Quicktime.
Die Schwachstellen, Hacker nennen sie Bugs, öffnen geheime virtuelle Türen in Computern. Um sie zu finden, verwenden Bug-Jäger eine Art hochintelligente Rechtschreibprüfung. Die durchforstet automatisch die oft Millionen Zeilen langen Programmcodes anderer Software nach Schreibfehlern. Wer diese Fehler kennt, kann Spionageprogramme schreiben, die Passwörter und Kontodaten ausspionieren. Er kann aber auch Computerwürmer programmieren, die sich weltweit in Rechnernetzwerken ausbreiten und sie lahmlegen.
Grugq nutzt die Bugs nicht selbst - er bietet sein Wissen als Schwachstellen-Dealer an und verkauft sogenannte Exploits, so etwas wie digitale Dietriche, auf einem boomenden globalen Markt für hoch spezialisierte Angriffsprogramme.
Spezialisten wie The Grugq bedienen vor allem staatliche Hacker. Denn es sind primär Geheimdienste und andere Behörden, die das Geschäft antreiben. Sie bezahlen fünf- bis sechsstellige Summen für exklusive Bugs oder fertig programmierte Spionagesoftware, mit denen sie Cyber-Attacken gegen andere Staaten fahren.
Meist völlig unbemerkt besorgen sie sich Kopien von Dokumenten, verwandeln Rechner in Abhörwanzen oder schneiden Internet-Telefonate mit.
Angriff auf Atomanlagen
Auch wenn der Handel mit der brisanten Angriffsware von Staaten getrieben wird - kaum eine der Schwachstellen bleibt auf Dauer geheim. Und so stecken die Exploits mitunter schon wenige Wochen, nachdem die Bug-Broker sie auf den Markt gebracht haben, auch in den Händen gewöhnlicher Online-Krimineller, die damit Privatleute und Unternehmen ausspionieren.
Es gibt kaum einen Datenschatz, auf den digitale Diebe nicht schon durch Softwareschwachstellen zugegriffen hätten. Im Dezember meldeten IT-Sicherheitsdienste, die Betrugssoftware Eurograbber habe ins Online-Banking von rund 30 000 europäischen Bankkunden eingegriffen und Sparer von über 30 Geldhäusern um hochgerechnet 36 Millionen Euro erleichtert.
Solche Angriffe sind teuer - aber nicht lebensbedrohlich. Noch nicht.
(Noch) nicht lebensbedrohlich
Denn Hacker könnten durch die verborgenen Sicherheitslücken sogar Kraftwerke attackieren. Bei Atommeilern könne es "wenigstens zu einer Notabschaltung kommen", sagt der Hamburger IT-Experte Ralph Langner. Er hatte den Stuxnet-Schädling entschlüsselt, der 2010 Teile der iranischen Atomanlagen zerstörte. Wer dahinter steckte, ist noch immer unklar. Sicher ist nur: Das Geschäft, das von Dieben und Betrügern dominiert ist, könnte schon bald zum globalen Schlachtfeld werden.
Die Hinweise auf Sicherheitslücken und fertige Angriffsprogramme bieten Hacker und Bug-Dealer in versteckten Foren und Chat-Räumen an. Interessierte finden dort ganze Werkzeugkästen für Angriffe jeder Art, etwa den Trojaner-Generator Black Ice oder den Online-Banking-Spion Citadel. Preis: ein paar Tausend Dollar pro Stück.
Lange war das Geschäft fest in den Händen einer digitalen Halbwelt, die - quasi mit elektronischen Schrotflinten - Jagd auf unzureichend geschützte Privat-PCs und Büro-Computer machte. Nun wandelt sich der Markt: Neben die digitalen Dunkelmänner im Untergrund tritt eine neue Generation professioneller und in aller Öffentlichkeit agierender Exploit-Händler.