Wirtschaftsnachrichten für Ärzte | ARZT & WIRTSCHAFT
E-Health

Mit immer neuen Methoden schaffen es die Cyberkriminellen an den herkömmlichen Sicherheitsmaßnahmen vorbeizukommen. Eine Abwehrmethode, die Experten vorschlagen, wird aber noch viel zu selten eingesetzt: Open Source. Der IT-Experte Rico Barth* erklärt ihre Vorteile.

Cybercrime 2.0

Auf die traditionellen Methoden der Hacker sind viele Menschen heute sensibilisiert. Nicht auf seltsame Mails oder verdächtige Dateianhänge zu reagieren, ist in den Köpfen der meisten Leute angekommen. Deshalb haben sich die Cyber-Kriminellen neue Vorgehensweisen ausgedacht. Dazu gehören etwa sogenannte Distributed-Denial-of-Service-Angriffe (DDoS), bei denen unzählige Anfragen die Systeme überlasten. So bekommen die Hacker Einblick in die Gegenmaßnahmen und können beim nächsten Mal gezielt zuschlagen. 2020 war bereits ein Rekordjahr mit tausenden solcher Attacken. Im ersten Halbjahr 2021 ist die Zahl um ein weiteres Drittel im Vergleich zum Vorjahr gewachsen.

Einigen Hackern geht es nur darum, den Betrieb eines Unternehmens mit solchen Angriffen zu stören. Doch viel häufiger haben sie es auf die wertvollen Daten abgesehen, um einen Erpressungsversuch zu starten. Sind diese erst einmal komplett oder teilweise verschlüsselt, müssen betroffene Unternehmen entweder auf die Forderungen eingehen oder z.B. mithilfe einer Sicherheitsfirma versuchen, wieder Zugriff auf ihre Daten zu bekommen.

Zugang bekommen die Cyberkriminellen heute über verschiedene Methoden. Dazu gehört etwa das Erstellen von HTTPS-Seiten. Diese Transportverschlüsselung sorgt eigentlich für eine sichere Übertragung, sodass die ahnungslosen Opfer unbekümmert ihre Daten eingeben. Auch sogenannte Social-Engineering-Angriffe tauchen seit Corona verstärkt auf. Dabei machen sich die Täter Themen von großer gesellschaftlicher Relevanz zunutze und verschicken E-Mails, die angeblich über Coronamaßnahmen informieren.

The new normal

Wir müssen uns leider daran gewöhnen, dass Hackerangriffe inzwischen zu unserem Alltag gehören. Lange Zeit haben es nur die brisantesten Fälle in die Medien geschafft. Doch der Anstieg der Attacken hat dafür gesorgt, dass es schon fast zu einem Dauerthema wurde. Regelmäßig erfahren wir von lahmgelegten Systemen und Lösegeldforderungen.

Ein unvollständiger Rückblick: Im Herbst 2020 erwischte es das Universitätsklinikum Düsseldorf. Vermutlich unabsichtlich, denn laut Polizei hatten es die Täter eigentlich auf die Heinrich-Heine-Universität abgesehen. Trotzdem wurde später ein sogenannter Loader im System der Uniklinik gefunden, mit dem die Schadsoftware aufgespielt wurde – in diesem Fall die Malware DoppelPaymer. Weil dieses Programm schon oft von russischen Hackern benutzt wurde, vermutet das nordrhein-westfälische Justizministerium eine Verbindung nach Russland.

Wie hart so ein Hackerangriff das tägliche Leben treffen kann, zeigen folgende Beispiele. Im Februar 2021 etwa wurde eine Trinkwasseranlage in Florida Opfer einer Cyberattacke. Nachdem die Täter Zugriff auf die Systeme der Anlage erlangt hatten, erhöhten sie den Anteil des Natriumhydroxids (NaOH) auf ein gefährliches Level. Mit diesem Mittel lassen sich Metalle aus dem Wasser entfernen und der Säuregehalt kontrollieren. In zu hohen Mengen ist NaOH jedoch gesundheitsschädlich. Mitarbeiter der Anlage konnten die Störung rechtzeitig erkennen und beheben.

Glück im Unglück hatte auch der EDAG-Konzern, der im Bereich Ingenieurdienstleistungen aktiv ist, als Hacker im März 2021 mitten in der Nacht in die Systeme eindrangen. Kollegen in den USA waren noch im Dienst und bemerkten den Zwischenfall. Trotzdem war das IT-Netzwerk beeinträchtigt und wurde für mehrere Tage heruntergefahren, um Kundendaten zu schützen.

JBS, der weltweit größte Fleischkonzern, hatte im Juni 2021 mit einer Cyberattacke zu kämpfen. Die Produktion in den USA und Kanada wurde beeinträchtigt, in Australien sogar komplett lahmgelegt. Auch hier vermuten die Ermittler eine Verbindung zu russischen Hackern. Die Verantwortlichen von JBS gaben den Lösegeldforderungen nach und überwiesen rund elf Millionen Dollar in Bitcoins, um wieder Zugriff auf ihre Systeme zu erhalten.

Auf Bitcoins hatte es auch die Hackergruppe REvil abgesehen, die im Juli 2021 einen Angriff auf das Desktop-Management-Tool VSA der US-Firma Kaseya startete. Tausende Unternehmen waren davon betroffen, nach Angaben von REvil mehr als eine Million Computer. Die schwedische Supermarkt-Kette Coop musste daraufhin vorübergehend fast alle Filialen schließen. Umgerechnet 70 Millionen Dollar verlangten die Hacker, doch Kaseya rettete sich durch das Einschalten einer Firma für Cybersicherheit.

Und dann gab es schließlich den ersten Cyber-Katastrophenfall in Deutschland. Die Verwaltung des Landkreises Anhalt-Bitterfeld hatte nach einer Attacke im Juli 2021 keinen Zugriff mehr auf ihre Rechner. Für die knapp 160.000 Einwohner bedeutete dies: kein Elterngeld oder andere Sozialleistungen, keine Bearbeitung von Bauanträgen, keine Zulassungen von Autos und so weiter. Die Kommune rief den Katastrophenfall aus, um schnell andere Institutionen einbeziehen zu können und das Problem ohne langen Dienstweg zu lösen.

Zwischen KRITIS und Wahlkampf

Gefährlich wird es, wenn durch Cyberangriffe Menschenleben auf dem Spiel stehen. Vermutlich sind gerade deshalb in den vergangenen Jahren auch immer öfter Krankenhäuser ins Visier von Hackern geraten. Zuletzt war im Juli 2021 das Wolfenbütteler Krankenhaus betroffen. Kliniken sind für Hacker ein beliebtes Angriffsziel, weil ein Ausfall von IT oder vernetzter Medizintechnik lebensbedrohlich werden kann – und dies bei einem Teil der Kritischen Infrastruktur (KRITIS) einfach nicht passieren darf. Wie beim Beispiel der Uniklinik Düsseldorf, das eine lebensbedrohlich erkrankte Patientin abweisen musste, weil die Systeme nicht funktionierten. Die Frau musste in ein anderes Krankenhaus verlegt werden und die Behandlung konnte erst eine Stunde später beginnen. Zu spät. Die Patientin verstarb. Aber auch Patientendaten oder Patente gehören zur beliebten Beute der Hacker. In solchen Fällen sind die betroffenen Einrichtungen oft schneller geneigt, auf eventuelle Erpressungen einzugehen und für die Freigabe der Systeme zu zahlen.

Wie gut, wenn es – in Anführungszeichen – nur um Geld geht. Kleinere Firmen, deren Systeme betroffen sind, können vorübergehend auf altbewährte Mittel umstellen und etwa eine Inventur mit Stift und Papier erledigen. Auf Dauer ist das aber natürlich keine Lösung, und für Global Player ist es überhaupt keine Alternative. Vor allem der Finanzsektor steht oft vor großen Problemen, wenn es um Cybersecurity geht. Diese Unternehmen, die meist über ganze Kontinente vernetzt sind, setzen auch heute noch oft auf veraltete Software. Und es dauert lange, bis Sicherheitslücken geschlossen werden können.

In der Weltpolitik sind Hacker inzwischen auch angekommen. Das zeigte sich schon bei den letzten US-Wahlkämpfen, als die russische Hackergruppe Strontium E-Mails von Demokraten veröffentlichte. Auch bei deutschen Sicherheitsbehörden steigt die Nervosität wegen der anstehenden Bundestagswahl im September. Gestohlene Daten könnten zu gezielten Desinformationskampagnen führen und die Wahl so beeinflussen. „Hack & Leak“ nennen die Geheimdienste solche Aktionen. China, Russland und andere Staaten investieren viel, um Einfluss auf die politische Bühne zu nehmen.

Kapitulation oder Planänderung?

Eines muss uns klar sein: Vor Cyberangriffen wird es nie eine absolute Sicherheit geben. Neue Schadprogramme und Abwehrmaßnahmen sorgen für ein ständiges „Katz und Maus-Spiel“ zwischen Tätern und Sicherheitsexperten. Antiviren-Programme und Firewalls sind Standard bei Behörden, Unternehmen oder privaten Computern. Doch IT-Profis empfehlen schon lange, verstärkt auf Open-Source-Software zu setzen.

Doch was ist das eigentlich? Die Grundlage jeder Software ist der Quellcode bzw. source code. Dieser kann in unterschiedlichen Programmiersprachen entwickelt werden und beinhaltet die verschiedenen Befehle und Funktionen der Software. Lange Zeit war das die Geheimsache der Entwickler und Unternehmen. Doch seit den 1980er-Jahren, vorwiegend durch Linux und das GNU-Projekt, wird der Quellcode vermehrt öffentlich zur Verfügung gestellt. Bei solchen offenen Programmen haben alle Anwender Zugriff auf den Quellcode. Sie können ihn nutzen, einsehen und verändern. Jeder Nutzer kann die Entwicklung so nachvollziehen, Fehler entdecken und Verbesserungen vornehmen. Das sorgt nicht nur für Transparenz und Wissensaustausch, sondern bietet zahlreiche weitere Vorteile.

Durch die Zusammenarbeit vieler Menschen und ganzer Communities können Schwachstellen schnell ausgemacht und behoben werden. Natürlich auch durch die Unterstützung großer Unternehmen, die hinter solchen Open Source-Softwares stehen. Im Gegensatz zu geschlossenen Systemen liegt meist nicht viel Zeit zwischen Entdeckung und Korrektur. Das hätte vielleicht auch den Verantwortlichen der Uniklinik Düsseldorf geholfen. In einer Pressemitteilung schrieb das Krankenhaus: „Die Sicherheitslücke befand sich in einer marktüblichen und weltweit verbreiteten kommerziellen Zusatzsoftware. Bis zur endgültigen Schließung dieser Lücke durch die Softwarefirma war ein ausreichendes Zeitfenster gegeben, um in die Systeme einzudringen.“

Open Source als Einfallstor für Cyberangriffe?

Mit dem entsprechenden technischen Wissen ist es jedem User möglich, den Quellcode zu verändern. Das klingt zunächst so, als wäre es auch ein perfektes Einfallstor für Hacker. Doch das Gegenteil ist der Fall: Durch die Augen vieler Entwickler und Softwarehersteller können Bedrohungen präventiv ausgeschlossen werden. Aufgrund der Möglichkeit zur Auditierung können unabhängige Sachverständige Einfallstore schnell erkennen und versiegeln. Dies ist im Zusammenspiel mit einer Managementsoftware besonders effektiv. Mögliche Störungen in der IT werden erfasst, nachverfolgt und dokumentiert. Deshalb setzen wir mit unserem Programm KIX schon von Beginn an auf Open Source.

Dass Open Source die Zukunft ist, bestätigt jetzt auch das europäische GAIA-X-Programm. Dieses Gemeinschaftsprojekt von Deutschland, Frankreich und weiteren Partnern aus Europa soll für eine leistungsstarke und sichere Dateninfrastruktur sorgen. Um in Wirtschafts- und Securityfragen zukunftssicher aufgestellt zu sein, empfehlen die beteiligten Vertreter den vermehrten Einsatz von einheitlichen Daten, Cloud-Technologien – und auch Open Source.

Die Möglichkeiten, Hackern das Leben schwer zu machen, sind also vorhanden. Wie bei den traditionellen Sicherheitsmaßnahmen braucht es aber mehr Aufklärungsarbeit, damit Open Source bei den Verantwortlichen ankommt. Die IT-Branche ist dafür bereit. Jetzt ist die Zeit zu agieren, statt zu reagieren.

Der Autor: Rico Barth ist Geschäftsführer der cape IT GmbH. Das Unternehmen mit Sitz in Chemnitz wurde 2006 als Spin Off eines international tätigen IT-Systemhauses gegründet. Es beschäftigt aktuell über 45 ITIL-zertifizierte Mitarbeiter an zwei Standorten und engagiert sich in den Branchenverbänden der Open Source Business Alliance, BITKOM und itSMF.