"Es gibt nur zwei Arten von Unternehmen: Die, die gehackt wurden, und solche, die noch gehackt werden" - dieser viereinhalb Jahre alte Satz des damaligen FBI-Chefs Robert Mueller ist inzwischen zu einem geflügelten Wort geworden. Und inmitten immer neuer Attacken wurde die Diagnose von Experten nur noch düsterer. Eigentlich bestehe die zweite Gruppe aus Unternehmen, die nur noch nicht wüssten, dass sie schon gehackt worden seien, bemerkte später der Chef des Netzwerk-Ausrüsters Cisco, John Chambers.
Jetzt lässt der von der Zeitschrift "Wirtschaftswoche" enthüllte Hacker-Angriff auf Thyssenkrupp die Sorgen auch in Deutschland wieder aufleben. "Es gibt kein Großunternehmen in Deutschland, das nicht bereits in den Fokus gezielter Cyber-Angriffe gerückt ist", warnte am Donnerstag Tim Berghoff vom IT-Sicherheitsunternehmen G Data. "Gelingt die Infiltration in das Unternehmensnetzwerk, so dauert es im Durchschnitt bis zu 120 Tage bis diese aufgedeckt wird." Bei diesen Angriffen mit hohem Aufwand gehe es klar um Wirtschaftsspionage.
Dabei ist es nicht so, dass sich die Unternehmen nicht schützen würden. Gerade in Branchen, in denen Know-how mehr wert als Geld ist - Pharma, Auto, Maschinenbau, Rüstung - gehören häufige Passwort-Wechsel, abgetrennte Sicherheitsbereiche und die Ausschau nach verdächtigen Bewegungen im Firmennetz zum Standard. Dass die "Abwehrschlacht" bei Thyssenkrupp sechs Monate dauerte und es nicht gelang, dem Abfluss zumindest "einiger Datensätze" zu verhindern, beweist, wie komplex die Aufgabe ist.
"Angriff ist einfacher als Verteidigung", warnte jüngst der bekannte IT-Sicherheits- und Verschlüsselungsexperte Bruce Schneier bei einer Anhörung im US-Kongress. Die Hacker müssten nur einen kleinen Riss im digitalen Schutzwall finden, während immer komplexere Systeme abgesichert werden müssten. Und "Komplexität ist der schlimmste Feind von Sicherheit", mahnte Schneier, der zuvor unter anderem im Dienst des britischen Telekom-Konzerns BT stand.
Zuletzt standen vor allem andere Arten von Angriffen im Mittelpunkt: Überwachung durch den Abhördienst NSA, politisch motivierte Hacks wie das Plündern der E-Mail-Boxen im Wahlkampfstab von US-Präsidentschaftskandidatin Hillary Clinton sowie die Welle der Erpressungstrojaner, die Inhalte auf den Computern verschlüsseln und den Besitzern Geld fürs Entsperren abnehmen. Der Höhepunkt von Industriespionage-Attacken in den USA, denen unter anderem die Metall-Riesen Alcoa und US Steel sowie der Elektrokonzern Westinghouse zum Opfer fielen, liegt schon mehrere Jahre zurück.
Die US-Ermittler klagten 2014 chinesische Hacker mit Verbindungen zum Militär an. "Sie suchen nach Informationen, die für sie nützlich sind, damit sie Dinge nicht selbst erfinden müssen", erklärte FBI-Chef James Comey. Außerdem seien die Hacker auf der Suche nach Interna, um einen Vorteil in Verhandlungen mit den US-Unternehmen zu bekommen. Nach einer Vereinbarung zwischen den Regierungen der USA und Chinas hätten die Attacken abrupt aufgehört, stellte dann die IT-Sicherheitsfirma FireEye etwas verblüfft fest. Hacker aus China werden nun hinter der Attacke auf Thyssenkrupp vermutet - auch wenn Experten stets einräumen, dass es bei Angriffen aus dem Netz praktisch unmöglich ist, ihren Ausgangsort definitiv festzulegen, und auch falsche Fährten möglich sind.
Die Methoden der Hacker haben sich bemerkenswert wenig verändert: Sie setzen auf fingierte E-Mails mit präparierten Anhängen, die nach einem Klick Schadsoftware auf einen PC laden. Bei Alcoa war es eine E-Mail, die angeblich von Renault- und Nissan-Chef Carlos Ghosn an knapp zwei Dutzend ranghohe Mitarbeiter des Aluminium-Giganten geschickt wurde. Ghosn war damals Mitglied des Alcoa-Verwaltungsrates. Im Anhang der E-Mail war eine Datei, die angeblich die Tagesordnung zur Aktionärsversammlung 2008 enthielt. Mindestens einer der Adressaten öffnete das Dokument, dadurch wurde im System ein Virus freigesetzt, die Angreifer schöpften schließlich rund 3000 E-Mails und über 800 Dokumente ab. (dpa/rs)