Die aktuellen Waffen der Cyber-Kriminellen heißen «Locky» oder «TeslaCrypt» - und sie wissen sich immer besser zu tarnen, warnen IT-Experten. Nur so ist es zu erklären, dass ein solcher Erpressungstrojaner in der vergangenen Woche die Verwaltung der westfälischen Stadt Rheine lahmlegte. Auch aus der bayerischen Kommune Dettelbach wurde ein ähnlicher Angriff bekannt. In Rheine machte «TeslaCrypt 3» Daten unlesbar. Server mussten vom Netz genommen, Systeme herunter-gefahren werden, tagelang konnten Teile des Rathauses nicht auf ihre Computer zugreifen.
Krisensitzung reihte sich im nördlichen Münsterland an Krisensitzung. Das Landeskriminalamt nahm die Ermittlungen auf - kein Einzelfall.
«Das ist gerade eine Mode-Krankheit. Seit drei, vier Monaten erleben wir immer wieder massive Wellen von Angriffen», sagt Klaus Rastetter, bei der nordrhein-westfälischen Landesregierung zuständig für die IT-Sicherheit.
Erst vor Wochen hatten Attacken mit ähnlicher Schadsoftware mehrere Krankenhäuser erwischt. Ein wachsendes Problem in ganz Deutschland, warnte auch das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe. In Bayreuth legte ein Virus zuletzt Dutzende Rechner des Fraunhofer Instituts lahm. Im Dezember waren Computerviren ins Computer-Netzwerk des NRW-Innenministeriums eingedrungen, fast zeitgleich traf es die Verwaltung des Landschaftsverbandes Rheinland. «So groß der Aufwand auch ist, der betrieben wird, hundertprozentig schützen, kann man sich nicht», sagt Rastetter.
Hinter den Angriffen stecken Erpressungsversuche. Mit infizierten E-Mails wird Software in die Rechner geschleust, die Daten verschlüsselt. Erst dann folgt, worum es eigentlich geht: Um die unlesbar gemachten Dateien auf dem PC wieder zugänglich zu machen, soll eine bestimmte Summe überwiesen werden.
«Je breiter geschossen wird, desto größer sind die Kollateralschäden: So kommen kleinere Kommunen und Landkreise auch ganz zufällig ins Visier», sagt Ammar Alkassar, Direktor des Europäischen Kompetenzzentrums für IT-Sicherheit und Chef der IT-Sicherheitsfirma Sirrix.
Dabei gehen die Kriminellen immer professioneller vor, sind sich die Experten einig. «Die Viren tarnen sich immer besser», sagt Rastetter. Die Schadsoftware stecke nicht mehr unbedingt in einer E-Mail mit radebrechendem Text, sondern kommt als seriös anmutende Pseudo-Rechnung.
«Wir haben inzwischen erkennen müssen, dass wir die Haustür nicht hundertprozentig gegen Eindringlinge sichern können», sagt Rastetter. Umso wichtiger sei es, an Maßnahmen der Früherkennung und der Eindämmung zu arbeiten. Während Bundes- und Landesbehörden hier schon gut vernetzt seien, steckten Sicherheitsbemühungen gerade vieler kleinerer Kommunen noch in der Anfangsphase, berichtet Alkassar.
«In vielen Fällen fehlt es noch an Strategien, wie man mit einem Totalausfall sinnvoll umgehen kann», bestätigt auch Matthew Smith. Der Informatik-Professor der Universität Bonn und des Fraunhofer Instituts für Kommunikation und Informationsverarbeitung (FKIE) untersucht, welche Rolle der Faktor Mensch bei der IT-Sicherheit spielt. Er ist überzeugt, dass ein Komplettschutz für viele Einrichtungen illusorisch sei: «So geht die Empfehlung, Anhänge nicht zu öffnen, an der Realität vorbei - dann funktionieren viele Abläufe in vernetzten Organisationen nicht mehr.»
«Bei gezielten Angriffen sind richtiger Schutz und die richtige Vorbereitung auf den Ernstfall sehr teuer und nicht für jeden leistbar», sagt Smith und betont: «Dennoch sollte soviel getan werden wie möglich». Er sieht die Gefahr, dass so mancher lieber Lösegelder zahle, als in eine mitunter personal- und ressourcenintensive Sicherheitsinfrastruktur zu investieren.
Tatsächlich bestätigt eine Umfrage des IT-Sicherheitsdienstleisters Bitdefender, dass sich das Geschäft für die Angreifer zu rentieren scheint: Demnach hat jeder dritte angegriffene PC-Anwender sich mit Lösegeld freigekauft. «Es wäre nicht auszumalen, wenn öffentliche Einrichtungen sich hier erpressbar machen würden», warnt er. (DPA)