EU rüstet sich gegen Cyberattacken

Der Diebstahl von Informationen ist längst nicht mehr das einzige Ziel von Cyberangriffen - nun können sie ganze Städte lahmlegen und Konflikte via Internet schüren. Mit einem neuen Gesetz und der Kooperation mit der NATO will die EU dagegen aufrüsten.

Als Beispiel dafür, wie Konflikte mithilfe der virtuellen Welt ausgetragen werden, nennt Freddy Dezeure, Leiter des europäischen Cyber-Emergency-Response-Teams (CERT-EU), den Krieg in der Ukraine - hier hat ein Cyberangriff Ende 2015 einer halben Million Menschen den Strom abgedreht. „Das war ein hochprofessioneller Angriff“, so Dezeure gegenüber science.ORF.at.

science.ORF.at: Was ist für Sie Sicherheit im virtuellen Raum?

Freddy Dezeure: Wenn Programme absolut keine Hintertüren besitzen und wasserdicht sind.

Zur Person

Freddy Dezeure ist Leiter des Europäischen Cyber-Emergency-Response-Teams - CERT-EU. Er studierte Ingenieurswissenschaften an der Katholischen Universität Löwen und ist seit 1987 bei der Europäischen Kommission. 2011 baute er das CER-Team auf.

Was meinen Sie damit?

Wenn man wie ich dafür verantwortlich ist, dass Institutionen wie die Europäische Zentralbank, die Europäische Kommission, Europol oder Frontex vor Cyberattacken sicher sind, dann kann man das natürlich leichter bewerkstelligen, wenn es keine Hintertüren gibt, durch die unautorisierte Personen in das Programm und somit das damit verbundene System kommen.

Das sehen wir natürlich anders als Nachrichtendienste oder die Exekutive beispielsweise - sie fordern Schlupflöcher, damit sie Verdächtige oder Kriminelle besser überwachen können. Allerdings können diese Lücken auch von jedem anderen genutzt werden. Erfahrene Angreifer kennen zudem unbekannte Schwachstellen - sogenannte Zero-Days.

Gibt es ein Programm ohne Schwachstellen?

Nein, Programmierer machen nun einmal Fehler, deshalb gibt es immer Hintertüren, selbst wenn man versucht, keine einzubauen.

Welche Eingangstüren nehmen Angreifer im Netz?

Das meiste passiert tatsächlich klassisch über E-Mails. Ähnlich, wie man es vielleicht auch selber kennt, wenn man eine E-Mail von einem Freund bekommt, der einen dringend um Geld bittet. Die Angreifer versuchen, die Mail möglichst echt aussehen zu lassen, was eigentlich nicht schwer ist.

Man müsste sich nur ansehen, wo Sie arbeiten, wer Ihre Kollegen sind, an welchen Projekten Sie arbeiten etc. Dann eine falsche Mailadresse mit dem Namen eines Kollegen zu erstellen und eine vireninfizierte Schadsoftware im Mailanhang zu installieren, ist keine allzu große Herausforderung.

Links

Ö1 Sendungshinweis

Diesem Thema widmet sich auch ein Beitrag in “Wissen aktuell” am 18.7. um 13:55.

Wird Cyberterrorismus heute anders betrieben als früher?

Auf jeden Fall - das machte im letzten Jahr ein Vorfall in der Ukraine sehr deutlich: Kurz vor Weihnachten waren mehrere Stromversorgungsfirmen gleichzeitig Ziel eines Cyberangriffs, der die Stromversorgung für eine halbe Million Menschen lahmlegte. Das kennt man bestenfalls aus Actionfilmen - in so einer Dimension haben wir das noch nicht gesehen.

Im Grunde kann so ein Angriff jede sensible Infrastruktur stören - Spitäler, Energieversorgung, Telekommunikation, das ist natürlich heikel. Für uns ist wichtig, schnell zu lernen, wie diese Zwischenfälle passieren und wie die Angreifer in das System gelangen.

Weiß man, wer hinter diesem Angriff steckt?

Nein, es ist sehr leicht, seine virtuellen Spuren zu verwischen. Es könnte ein Staat, eine Organisation oder eine Gruppe dahinter stehen. Wie diese Attacke durchgeführt wurde, war jedoch sehr professionell und gut durchgeplant - die Schadsoftware, die dafür benutzt wurde, infiltrierte die Systeme bereits sechs Monate vor dem Zwischenfall.

Grundsätzlich: Wären solche Attacken auch von Terrororganisationen wie dem IS denkbar?

Terroristen im „klassischen“ Sinne bedrohen Menschen, Länder oder Organisationen physisch, nicht virtuell - was nicht heißt, dass sich das in den nächsten Jahren nicht ändern kann.

Computerbildschirm, auf dem zahlreiche IP-Adressen von Internetverbindungen stehen
APA/AFP/Fred Tanneau

Mit voraussichtlich August soll eine EU-Richtlinie für Cybersicherheit Unternehmen und Organisationen verpflichten, Cyberangriffe zu melden. Welche Überlegung steckt dahinter?

Einerseits sieht das Gesetz vor, dass die EU-Länder eigene Cyber-Emergency-Response-Teams einrichten. An sie sollen die Infos weitergleitet werden, diese informieren dann uns bzw. Teams anderer Mitgliedsländer. Wenn man bereits früh erkennt, welche E-Mails oder Schadsoftware gerade im Umlauf sind und auf welche staatlichen Institutionen, Spitäler oder die Energieversorgung sie es abgesehen haben, dann kann man schneller reagieren.

Auf Basis der gemeldeten Angriffe können wir zum Beispiel einen Algorithmus bauen, der nach bestimmten Mustern sucht und infizierte E-Mails früh erkennt. Letztlich sind wir in unserer Arbeit auf solche Hinweise angewiesen.

Technologiegespräche Alpbach

Von 25. bis 27. August finden im Rahmen des Europäischen Forums Alpbach die Technologiegespräche statt, organisiert vom Austrian Institute of Technology (AIT) und der Ö1-Wissenschaftsredaktion. Das Thema heuer lautet „Neue Aufklärung“. Davor erscheinen in science.ORF.at Interviews mit Wissenschaftlerinnen und Wissenschaftlern, die bei den Technologiegesprächen vortragen oder moderieren.

Bisher erschienen:

Seit diesem Frühjahr verschärfte die EU die Sicherheitsarbeit - nun kooperieren CERT und die NATO - warum bringt man das Militärbündnis mit ins Spiel?

Wir haben ähnliche Gegner und Herausforderungen, dabei können wir voneinander lernen. Aber es ist eigentlich eine Reaktion auf gewisse Entwicklungen, wie wir sie beispielsweise in der Ukraine gesehen haben. Also, dass wir uns in Zukunft mit Konflikten auseinandersetzen müssen, die auf physisch-militärischer, virtueller und auf Propagandaebene ausgetragen werden.

EU und NATO verfolgen nicht die gleichen Ziele, darüber hinaus sind Länder wie Österreich beispielsweise zur Neutralität verpflichtet - wie lässt sich das abgrenzen?

Das stimmt, aber als CERT-EU haben wir die Aufgabe, alle EU Institutionen bestmöglich vor Cyberangriffen zu schützen – der Informationsaustausch mit der NATO erleichtert, wie gesagt, unsere Arbeit. Davon wird schließlich auch Österreich profitieren, sollten sie Ziel solcher Angriffe werden.

Was meinen Sie damit, dass Konflikte künftig auch auf Propagandaebene ausgetragen werden?

Grundsätzlich geht es darum, dass politische Konflikte über Facebook, Twitter und andere soziale Medien angeheizt und gezielt falsche Informationen gestreut werden. Das erzeugt Unruhe und kann einen Konflikt zum Kippen bringen. Via Internet bekommt Propaganda eine ganz andere Dynamik und Reichweite. Kombiniert mit Cyberattacken und militärischen Angriffen können sogenannte „Hybrid Threats“ entstehen.

Könnte man so etwas unterbinden?

Nein, man kann nur versuchen, schnell herauszufinden, ob Twittermeldungen etc. eine orchestrierte Kampagne zugrunde liegt, und mit Aufklärung oder Sperrung dagegenhalten. Aber wir können es nicht aufhalten oder verhindern.

Interview: Ruth Hutsteiner, science.ORF.at

Mehr zu diesem Thema: