Ist das Netzwerk nicht gut geschützt, verlangen Hacker nach einem Cyberangriff häufig Lösegeld. Foto: dpa - dpa

Telefone bleiben still, Auskünfte und Bestellungen per Webseite sind nicht mehr möglich – das gehört mittlerweile zur Lebenswirklichkeit bei Firmen und Bildungseinrichtungen in Stuttgart

StuttgartDie Mitteilung des Stuttgarter Mietervereins vom vergangenen Montag ist eindeutig: „Aus Sicherheitsgründen können nur E-Mails bearbeitet werden, die zweifelsfrei identifizierbar sind“, heißt es darin. Das bedeutet konkret: In der Betreffzeile müssen immer Nachnamen und Mitgliedernummer stehen. Besonders hart hat es die Akademie des Stuttgarter Instituts für Auslandsbeziehungen (Ifa) am Charlottenplatz getroffen: Sie musste Insolvenz anmelden. Einer der Gründe: Wegen Hackerangriffen war der Online-Auftritt über mehrere Wochen hinweg nicht erreichbar. Deshalb sei die Zahl der Anmeldungen für die angebotenen Kurse stark zurückgegangen, heißt es aus dem Institut.

Mitte Mai hat bei dem Buchfilialisten Osiander ein Hackerangriff die Telefone und den Zugang zum Webshop lahmgelegt, auch die Filiale am Marktplatz war nicht mehr erreichbar. Ende März dieses Jahres ging beim Online-Kartenverkauf der Stuttgarter Staatstheater fünf Tage lang nichts mehr. Da soll ein Lösegeld in niedriger fünfstelliger Höhe gezahlt worden sein – in Abstimmung mit der Ermittlungsbehörde. Zuvor war im Januar das Landesamt für Besoldung und Versorgung in Fellbach offenbar Opfer eines Cyberangriffs, im April das Landesamt für Geoinformation und Landesentwicklung in Stuttgart. Da seien aber keine Lösegeldzahlungen getätigt worden, heißt es aus dem Innenministerium.

Kriminelle Angriffe auf größere Computernetzwerke sind längst nicht mehr nur Fiktion in Romanen und Spielfilmen, sondern Realität, und zwar auch direkt in Stuttgart und Umgebung. „In den letzten drei Jahren bewegen sich die Angriffe auf Stadtverwaltungen im niedrigen zweistelligen Bereich jährlich“, sagt Marc Eggert, Pressesprecher beim Landeskriminalamt (LKA). Acht Jahre lang hat Eggert in der Abteilung 5 gearbeitet, zuständig für Cybercrime und digitale Spuren. Eggert fügt gleich hinzu: „Da handelt es sich um Fälle, die auch zur Anzeige gebracht wurden. Die Dunkelziffer dürfte um einiges höher sein“.

Fest steht, dass die Zentrale Ansprechstelle Cybercrime (ZAC) seit einem Jahr erheblich mehr zu tun hat: Gab es im ersten Halbjahr 2018 noch 152 Kontaktaufnahmen, waren es im ersten Halbjahr 2019 gleich 541. Eggert nennt die derzeit gebräuchlichsten Methoden der Cyber-Kriminellen: „Beim Telefonanlagen-Hacking wählen sich die Täter über Nebenstellen der Telefonanlage ein und stellen damit Verbindungen ins Ausland her.“ Eine andere Betrugsmasche: „Beim Spam-Versand nutzen die Angreifer etwa die E-Mail-Adressen einer Stadtverwaltung, um damit Schadprogramme wie Trojaner und Malware zu versenden. So wird der Eindruck genutzt, dass es sich um eine seriöse E-Mail-Adresse handelt.“ Davon ist die jeweilige Stadtverwaltung oder das attackierte Unternehmen nicht unbedingt gleich direkt betroffen. Allerdings: „Der Schaden ist der Image- und Vertrauensverlust in diese E-Mail-Adressen. So kann der Täter etwa die Rechenkraft des infizierten Systems für sich nutzen, das so als Drohne eingesetzt werden kann“, so der LKA-Sprecher.

Auch die Erpressung via Schadsoftware wie im Falle des Stuttgarter Staatstheaters „hat in den letzten Jahren eine erhebliche Relevanz bekommen“, so Eggert. Zwar rate die Polizei vom Bezahlen ab, dennoch würden sich Betroffene immer wieder dafür entscheiden. Dann sei die Polizei eben beratend an deren Seite, so Eggert. Denn ob der Erpresser mit einer Zahlung zufrieden ist – da gibt es wie bei den bisherigen Formen von Erpressung keine Gewissheit. Hier gilt es, abzuwägen. Der LKA-Sprecher nennt die Fragen, die sich in solchen Fällen stellen: „Wie wichtig sind die infizierten Daten für das Unternehmen? Was passiert, wenn man deren Totalverlust melden müsste?“ Oft hätten die Unternehmen zu einem bestimmten Zeitpunkt das Eintrittstor des Trojaners gefunden und würden entsprechende Sicherheitsmaßnahmen treffen. Dann sei ein gleicher Angriff über die nun bekannte Sicherheitslücke künftig auch technisch nicht mehr möglich: „Dazu gehören dann in der Folge oft weitere Überlegungen in Bezug auf Daten-Backups, deren IT-Sicherheit und Schutz“.

Osiander-Geschäftsführer Christian Riethmüller hat seine Konsequenzen aus dem Hackerangriff gezogen: Einen eigenen Computer hat er nun nicht mehr, und Mails schreibt er nur noch wenige am Tag: „Ich treffe jetzt wieder die Leute oder telefoniere mit ihnen“, so Riethmüller. Eine Lösung für die Zukunft ist das nicht. Die Firma Osiander hat längst ihren Webshop und ihre Telefonie wieder aufgebaut. Allein schon, um dem Konkurrenzdruck standzuhalten. Denn die großen Buchhändler in der Stadt bieten diesen Service längst schon ganz selbstverständlich an. Eggert sagt zu den Aufgaben, die gelöst werden müssen: „Angriffe lassen sich zu einem großen Teil durch entsprechende IT-Sicherheit eindämmen. Dazu gehört nicht nur die Stabilisierung der Sicherheit von Hard- und Software, sondern auch die Schulung und Sensibilisierung von Personal.“

Dazu gibt es einige Handreichungen: „Die reine Hard- und Softwaresicherheit kann bereits erreicht werden, wenn dies nach dem Grundschutz des Bundesamts für Sicherheit in der Informationstechnik ausgerichtet wird. Hier sind weite Bereiche definiert für einen grundlegenden Schutz“, so Eggert: „Allerdings ist es wichtig, dass sich die jeweiligen Anwender nicht nur auf einen ausreichenden Virenschutz verlassen, sondern trotzdem und gerade beim E-Mail-Verkehr oder im Umgang mit externen Datenträgern wie USB-Sticks oder CD-Roms entsprechend sensibilisiert werden.“