Die Nemesis der Cyberkriminellen

„Security-Papst“ Sebastian Schreiber

von Ulrike Kühne

Sebastian Schreiber
Man kennt ihn aus der Tagesschau, ZDF heute oder Plusminus: den IT-Sicherheitsexperten Sebastian Schreiber, Gründer und Geschäftsführer der SySS GmbH Tübingen. Im Interview verrät er, wie schnell sein Team eine Versicherung hackt und wie sich Cyberkriminelle mit Unternehmensdaten eine goldene Nase verdienen.

Herr Schreiber, Sie werden der deutsche „Security-Papst“ genannt. Finden Sie das passend?

Das passt. Ich habe mein Unternehmen vor 27 Jahren gegründet. Damals waren wir Monopolist, keiner hat sich mit IT-Sicherheit beschäftigt. Wir haben Pionierarbeit geleistet. Insofern können Sie mich gerne so nennen. (Lacht)

Sie sind auf vielen Kongressen und im Fernsehen als Live-Hacker aufgetreten.

Ja, kürzlich beim Handelsblatt zum Beispiel.

Wie sind die auf die Idee gekommen, Hacker zu werden?

Oh, es hat mich immer schon fasziniert, IT-Systeme im Grenzbereich zu verstehen. Das waren damals unter anderem der Commodore 64, der Atari ST, so klassische Homecomputer. Jetzt müssen Sie wissen, mein Vater war Richter von Beruf und das prägt natürlich. Das heißt, ich habe mir Gedanken gemacht, wie ich mich auf der einen Seite intensiv mit Hacking beschäftigen kann und auf der anderen Seite auf keinen Fall mit dem Gesetz in Konflikt komme. Deswegen habe ich damals die Dienstleistung des Penetrationstests erfunden. Also sprich, wir hacken bei unseren Kunden, finden Schwachstellen, schreiben einen Bericht, unser Kunde behebt die Schwachstellen, die wir gefunden haben und hat ein sicheres Netzwerk.

Und was machen Sie beim Live-Hacking wie beim Handelsblatt?

Das war Show. Ich hatte gerade mal 20 Minuten Zeit und habe in diesen 20 Minuten acht verschiedene Angriffe auf technische Geräte gezeigt. Ich habe einen verschlüsselten USB-Stick per Tastatur geknackt und ein Android-Smartphone gehackt. Ich habe von fremden Handys aus Anrufe ausgelöst und SMS verschickt. Dann habe ich Industriegeräte angegriffen – konkret einen Thermostat –, einen Fingerabdrucksensor überlistet und Funktastaturen angegriffen. Wenn Mitarbeiter mit Funktastaturen arbeiten, habe ich immer die Möglichkeit, über diese Funkstrecke die PCs zu knacken.

Knacken Sie also vor allem Geräte?

Nein, wir knacken ja alles, von elektrischen Schließsystemen, Kreuzfahrtschiffen und Rasenmährobotern bis zu Banken. Es gibt keine Woche, wo es nicht irgendwas Spannendes gibt. Wir hatten eine große Versicherung als Kunden, der eigentlich nur bestätigt haben wollte, dass sein Netzwerk sehr sicher ist. Ich hab‘ einen Mitarbeiter hingeschickt, und der hat es in einer halben Stunde es geschafft, die zentralen Administratorrechte zu erlangen – der hätte also alles machen können.

Könnten Sie die bayerische Staatsregierung auch hacken?

Kann ich ganz sicher. Behörden sind immer etwas träge. Die haben nicht die neuesten Systeme – und unheimlich viele. Je mehr Systeme in einem Netzwerk sind, desto mehr Chancen habe ich, da reinzukommen. Und die bayerische Staatsregierung hat sehr viele Liegenschaften, das ist sehr schwer abzusichern.

Was ist aktuell die größte Bedrohung aus dem Netz für Firmen in Bayern?

Ob Bayern oder Bremen, Frankreich oder USA, das sind die gleichen Risiken. Riskant ist vor allem die hohe Attraktivität für Angriffe. Das heißt, es lohnt sich, Unternehmen anzugreifen, dort Daten zu stehlen, die Daten auf dem Schwarzmarkt zu verkaufen, die Unternehmen zu erpressen und Dateisysteme zu verschlüsseln. Das alles kommt da zum Tragen. Cyberkriminelle denken wirtschaftlich. Angriffe von Regierungen sehen wir aktuell nicht. Wir haben sehr viele Angriffe von Hackergruppen, die weltweit verteilt arbeiten, die arbeitsteilig arbeiten, die das Ziel haben, eben Unternehmen zu knacken und das dann hinterher zu versilbern.

Und auf welchem Wege entern diese die Firmen?

Ich kann es Ihnen technisch erklären, aber das ist schwer zu verstehen. Also mangelnder Perimeterschutz, mangelnde Updates, fehlende Härtung vom Active Directory, eine große Komplexität und Vielzahl von Systemen, die man hat, dann Supply-Chain-Attacks: Dass die Lieferanten nicht perfekt gesichert sind, man sich aber auf diese Lieferanten verlässt. Außerdem Phishingversuche – genau solche Sachen. Besonders beliebt sind gerade Exploits von nicht gepatchten Atlassian-Systemen zum Beispiel. Das sind Systeme im Internet, die da nicht stehen sollten. Die Angreifer knacken einen Server mit Zero-Day-Exploits und hinterher springen sie von dem Server auf andere Server und breiten sich so aus, bis sie wirklich alle relevanten Systeme gehackt haben und die Unternehmensdaten alle vorliegen haben.

Um sie zu verkaufen oder jemanden zu erpressen?

Ja, man erpresst das Unternehmen. Das heißt, die Firma erhält eine Nachricht: „Wenn wir nicht zwei Bitcoins bekommen bis morgen Abend, dann veröffentlichen wir die Daten im Internet.“ Zwei Bitcoins sind heute circa 200.000 Euro. Die Forderung kann aber auch noch deutlich höher sein. Der klassische Modus Operandi ist zudem noch, dass die Täter sämtliche Daten des betroffenen Unternehmens verschlüsseln, sodass das Unternehmen gar nicht mehr arbeiten kann. Und das Tool zum Entschlüsseln, das wird ihnen verkauft.

Sie haben eben von Bitcoins gesprochen. Ist das die übliche Erpresserwährung?

Ja, das kann ich ganz klar sagen. Wir haben mittlerweile in sieben Fällen im Auftrag unserer Kunden Bitcoins übergeben.

Sehr modern. Wie hat sich denn die Cyberkriminalität in den letzten Jahren verändert?

Es gibt immer mehr Täter. Und die werden immer professioneller, immer arbeitsteiliger. Bei dem gesamten Projekt, ein Unternehmen zu knacken und das Unternehmen zu erpressen, da liefert eben jeder Täter nur einen kleinen Teil, nämlich das, was er am besten kann. Und dann hinterher wird die Beute eben verteilt. Die arbeiten international. Die Kriminellen wissen gar nicht, in welchem Land „der Kollege“ sitzt. Die schließen untereinander Verträge, die haben Affiliates, die haben Franchisenehmer, die ticken so wie Mc-Donald’s oder Burger King. Wenn Sie einen Hamburger essen, dann kommt eben das Rindfleisch vom Bauer Hansen, wird transportiert durch den Spediteur XY und wird dann hinterher zubereitet von einem, der andere nimmt die Bestellung entgegen, und, und, und.

Wie können sich die Firmen davor schützen?

Die Firmen müssen sich hacken lassen durch jemand, der ihre Interessen vertritt. Das heißt, die Firma lässt einen Penetrationstest durchführen, dann werden die Schwachstellen gefunden und daraufhin behoben. Als hätte der Fahrradschlauch Ihres Fahrrads ein Loch, dann gucken Sie, wo das Loch ist, packen einen Kleber drauf und gut ist. Aber der Mensch ist die größte Schwachstelle, das größte Risiko.

Wie nutzen Kriminelle die Mitarbeiter als Zugang zu Systemen aus?

Phishing haben wir bereits erwähnt. Da gibt es aber natürlich auch Phishing per Telefon. Es gibt Social-Engineering-Attacken, wo Mitarbeiter angerufen werden, verführt werden, irgendwas zu tun, irgendwo drauf zu klicken. Oder gezielt fallen gelassene USB-Sticks, die jemand mit dem Ziel zu helfen irgendwo einsteckt. Dass eine Funktastatur abgehört wird und man dann hinterher die Passwörter des Mitarbeiters hat und dann gleich auf die Systeme drauf kann. Da ist der Kreativität der Täter keine Grenze gesetzt.

Sind sich die Firmen der Risiken angemessen bewusst?

Ich denke, die Unternehmen sind sich schon bewusst, dass da was passiert. Aber man kann dem nur beikommen, wenn man Cybersecurity richtig ernst nimmt. Das setzt voraus, dass man A Geld hat und B willens ist, echte Veränderungen zu machen. IT-Sicherheit ist flankiert mit unattraktiven Maßnahmen: Die IT wird schwieriger. Ich muss zwei Passwörter angeben, dann muss man alte Systeme abschalten…

Zahlt die Versicherung im Schadenfall trotzdem, wenn eine Firma sich nicht genug geschützt hat?

Sie zahlt nur, wenn man überhaupt eine Versicherung hat. Nur bis zur Deckungssumme, die oftmals viel zu klein ist. Und tatsächlich auch nur, wenn das Unternehmen vorher eine anständige Sicherheit hatte. Wenn ein Unternehmen sich da grob fahrlässig verhält, gibt es viele Fälle, wo die Versicherung sagt, wir bezahlen nicht. Dann hat das Unternehmen möglicherweise über Jahre hinweg eine Cyberversicherung gekauft und die bezahlt nicht.

Wie weiß man, ob man sich gut genug geschützt hat?

Das entscheiden hinterher die Richter – und die holen sich Sachverständige. Das Schlimme ist: Wenn man in der Retrospektive solche Incidents anguckt, dann sieht es immer so aus, als hätten die Unternehmen große Fehler gemacht.

Also man kann sich eigentlich gar nie genug schützen.

Da haben Sie Recht, eine perfekte Sicherheit gibt es nicht. Aber das ist nicht schlimm. Der Sicherheitsgurt in meinem Auto kann auch nicht alle Verletzungen bei Autounfällen verhindern. Trotzdem wäre es Quatsch zu sagen, ich nehme den deswegen nicht, ich bau‘ den aus. Und eine Steigerung der IT-Sicherheit senkt das Risiko, das ich einpreisen muss. Auch Maßnahmen, die nicht vollumfänglich schützen, schützen sehr wohl – wie der Sicherheitsgurt. Ich will das Risiko managen. Ich will, dass die Investition in Cybersicherheit attraktiv ist. Wenn 10.000 Euro in Cybersicherheit investiere und dadurch den erwarteten mittleren Schaden um 20.000 Euro senke, dann war die Maßnahme attraktiv. Es gibt auch ein Zuviel an Sicherheit, das nicht mehr wirtschaftlich ist. Das sollten nüchterne wirtschaftliche Entscheidungen sein. Insgesamt sollte man etwa 18 Prozent der gesamten IT-Kosten für eine gute IT-Sicherheit des Unternehmens ausgeben.

Was kann die Regierung tun, um Firmen beim Thema IT-Sicherheit zu unterstützen?

Sich raushalten. Das ist ’ne Sache, die kann die Privatwirtschaft machen. Die IT ist ja im luftleeren Raum. Da ist Straubing genauso nahe an München wie Rio de Janeiro. Alles passiert im Cyberspace und die Regierung soll meiner Auffassung nach da nichts machen. Das ist nicht Aufgabe des Staates, das kann er auch gar nicht.

Im
Beitrag
blättern

Lesen Sie den ganzen Magazin-Beitrag online

Weitere Beiträge
aus dieser Rubrik

Daniel Dorfmeister © dlv/Timo Jaworr
Die Lage wird angespannt
Interview mit Hubert Aiwanger