Nach Cyber-Attacken auf Unternehmen

EU-Kommission verlangt Meldepflicht

07.02.2013
Nach einem Vorschlag der EU-Kommission sollen Firmen Attacken von Cyber-Kriminellen öffentlich machen. Die Brüsseler Behörde wolle die Meldepflicht per Gesetz für Unternehmen in ausgewählten Branchen festschreiben, erklärte die Kommission. Betroffen wären Betreiber wichtiger Infrastruktur wie Energieversorger, Banken, Verkehrsbetriebe und Krankenhäuser, aber auch Dienstleister im Internet wie Suchmaschinen oder soziale Netzwerke wie Facebook. Öffentliche Verwaltungen sollen sich auf Cyber-Angriffe vorbereiten und sicherheitsrelevante Vorfälle anzeigen.

Mit einer einheitlichen Meldepflicht will sich die Europäische Union besser gegen künftige Cyber-Attacken wappnen. Die EU-Kommission will dazu Firmen und Verwaltungen per Gesetz verpflichten, Angriffe und große Sicherheitsvorfälle zu melden.

Nach einem Vorschlag der EU-Kommission sollen Firmen Attacken von Cyber-Kriminellen öffentlich machen. Die Brüsseler Behörde wolle die Meldepflicht per Gesetz für Unternehmen in ausgewählten Branchen festschreiben, erklärte die Kommission. Betroffen wären Betreiber wichtiger Infrastruktur wie Energieversorger, Banken, Verkehrsbetriebe und Krankenhäuser, aber auch Dienstleister im Internet wie Suchmaschinen oder soziale Netzwerke wie Facebook. Öffentliche Verwaltungen sollen sich auf Cyber-Angriffe vorbereiten und sicherheitsrelevante Vorfälle anzeigen. Zugleich sollen Firmen und Behörden nach dem Willen der EU-Kommission ausreichende Sicherheitsmaßnahmen gegen Angriffe über das Internet schaffen.

"Ein einziger Cyber-Vorfall kann Zehntausende Euro für ein kleines Unternehmen kosten, bis hin zu Millionen für großangelegten Datenklau", sagte EU-Digitalkommissarin Neelie Kroes. "Dabei könnte die Mehrheit davon dadurch vermieden werden, dass Nutzer einfache und günstige Vorkehrungen treffen."

Die Initiative der EU ist in der Branche zunächst auf ein überwiegend positives Echo gestoßen. Allerdings sieht der Branchenverband Bitkom keine Notwendigkeit für eine gesetzliche Verpflichtung. Unter Umständen könne eine Veröffentlichung sich für die betroffenen Unternehmen sogar negativ auswirken, sagte Michael Barth, Experte für Cybersicherheit beim Bitkom. Es müsse vor allem genau definiert werden, was als Angriff oder große Sicherheitslücke gelten solle.


Das Information Security Forum ISF, das große Unternehmen in Sicherheitsfragen berät und unterstützt, hält dagegen eine europäische Lösung für längst überfällig. "Es ist höchste Zeit, dass die EU-Kommission das Thema Cybersicherheit auf die Agenda nimmt und die Weichen für eine einheitliche Regelung in Europa stellt", sagte Steve Durbin, Vizepräsident des ISF am Donnerstag. Eine europaweite Regelung stelle gleiche Wettbewerbsbedingungen für die Unternehmen her. "Nationale Initiativen wie in Deutschland sind zwar wichtig, alleine können sie aber nicht für mehr Cybersicherheit sorgen."

Zugleich mahnt auch das ISF einen intensiven Dialog von Politik und Wirtschaft an, um eine für alle Seiten sinnvolle und praktikable Lösung zu finden. Denn: "Im Extremfall hat die Veröffentlichung schwerwiegendere Folgen als der eigentliche Vorfall." Die Befürchtung, dass Betriebsgeheimnisse und vertrauliche Daten dadurch an die Öffentlichkeit gelangen könnten, hält Wieland Alge, Vizepräsident des Netzwerkspezialisten Barracuda Networks dagegen für unbegründet. Dabei werde übersehen, dass Daten von Kunden betroffen seien, sagte Alge. Das Teilen des Wissens um Angriffe und Schwachstellen sei wichtig für eine effektive Verteidigung.

Firmen sollen Attacken von Cyber-Kriminellen öffentlich machen.
Foto:

Nach dem Willen der EU-Kommission sollen die 27 EU-Staaten zudem nationale Sicherheitszentren einrichten, die Angriffen aus dem Internet vorbeugen und im Fall von Attacken reagieren. In Deutschland gibt es bereits ein nationales Cyber-Abwehrzentrum. Über Bedrohungen und Vorfälle sollen sich die Staaten mit der EU-Kommission austauschen.

Durch das Internet schwirren nach Angaben der EU-Kommission täglich 150 000 Computerviren. 148 000 Rechner werden demnach jeden Tag von den Schädlingen neu befallen. In der vergangenen Woche hatten drei große US-Zeitungen angegeben, Opfer von Hackerattacken geworden zu sein. (dpa/rw)

Die Top-Hacker und -Spammer
John T. Draper (Captain Crunch): Der Pfeifenspieler<br><br>John T. Draper, besser bekannt unter dem Pseudonym Captain Crunch, ist einer der bekanntesten Hacker und Phreaker der sechziger und siebziger Jahre des vergangenen Jahrtausends. Seine Popularität verdankt er einer Spielzeugpfeife, die als Werbeaktion den so genannten Cap’n Crunch Cornflakes beilag. Er fand heraus, dass er durch Abkleben einiger Pfeifenlöcher einen Frequenz-Ton von genau 2.600 Hertz erreichen konnte. Pfiff er diesen Ton in den Telefonhörer, war er in der Lage, Telefonate zu manipulieren. Seine Methode des Telefon-Phreakings wurde weiterentwickelt und führte schlussendlich zu dem feststehenden Begriff des Blue-Boxings. Schnell verbreitete sich dieser Phreaking-Weg in der Szene, sogar das organisierte Verbrechen, wie etwa die Mafia, wurde auf Drapers Errungenschaft aufmerksam. 1971 wurde Captain Crunch erstmalig verhaftet, schloss aber gleichzeitig Freundschaft mit Steve Jobs und Steve Wozniak. Unter anderem programmierte er in seiner Haftzeit das erste Textverarbeitungs-Tool Easy Writer für den Apple II.<br>Bild: wikipedia.org
Kevin Mitnick (Condor): Der Inbegriff eines Hackers<br><br>Kevin Mitnick ist wohl einer der bekanntesten Hacker der frühen Computergeschichte. Condor, wie sein Spitzname lautet, wird von der breiten Öffentlichkeit als der Hacker schlechthin angesehen. Ihm war es möglich, so ziemlich jeden Computer unter seine Gewalt zu bringen. Seinen umstrittenen Ruhm erreichte er durch diverse Hacks in das Netzwerk des Pentagons und in die NSA-Computer. Erstmals wurde Mitnick 1988 verhaftet. 1995 folgte der nächste längere Aufenthalt im Gefängnis. Nach fünfjähriger Haft wurde er mit einer Bewährungsauflage in die Freiheit entlassen. Er durfte für drei Jahre keine EDV-Systeme benutzen. 2003 war es Mitnick wieder erlaubt im Internet zu surfen. Sein erster Webseiten-Besuch wurde vom amerikanischen Fernsehen live übertragen. Heute fungiert Condor als Sicherheitsberater und Online-Journalist.<br>Bild: wikipedia.org
Jeremy Jaynes (Gaven Stubberfield): AOL-Datenbank<br><br>Jeremy Jaynes war für den ersten amerikanischen Strafprozess gegen das Versenden von unerlaubten Werbemails verantwortlich. Mit Hilfe einer gestohlenen AOL-Datenbank, welche die Kontaktadressen von mehr als 90 Million Anwendern enthielt, belästigte er die Mitbevölkerung mit Spam-Mails. Monatlich verdiente er mit dieser illegalen Tätigkeit zwischen 400.000 und 750.000 US-Dollern. Schlussendlich wurde er im November 2004 schuldig gesprochen und sollte für neun Jahre ins Gefängnis. 2008 wurde er frühzeitig entlassen. Vielleicht bekommen Sie heute noch eine Mail von Jeremy, alias Gaven Stubberfield. <br>Bild: pcworld.com
Karl Werner Lothar Koch (Hagbard Celine): "Wissen muss für jeden Menschen gleich zugänglich sein!":<br><br> Diese durchaus sinnvolle Aussage stammt von einem deutschen Hacker-Anarchisten namens Karl Werner Lothar Koch. Hagbard Celine, sein Pseudonym in Netzwerken, wurde durch den so genannten KBG-Hack berühmt. Seine Hacker-Gruppe drang in westliche Computersysteme ein, stahl Informationen und verkaufte diese schlussendlich an den sowjetischen Geheimdienst. Wegen lächerlichen 75 US-Cent Differenz in der Buchhaltung, enttarnte der amerikanische Astrophysiker Clifford Stoll die Machenschaften dieser Hacker-Vereinigung. Unter anderem gründete Karl einen Ableger des Chaos Computer Clubs und war fortwährend davon überzeugt, dass Illuminaten existierten. Der dauerhaft Drogen konsumierende Hagbard versuchte diese durch seine Hacks in die Schranken zu weisen. 1989 wurde Karl Kochs verbrannte Leiche in einem Wald gefunden. Hacker-Freunde sind der festen Überzeugung, dass es sich um einen Mord handelte. Die offizielle Todesursache lautet Selbstverbrennung. <br>Bild: hagbard-celine.de
Kim Schmitz (Kimble): Der König der deutschen Hacker-Szene<br><br>Laut Kimble, wie sich Kim Schmitz in der Hacker-Szene nannte, hatten seine Hacker-Taten das „rühmliche“ Motiv, die Firmen auf Sicherheitsmängel aufmerksam zu machen. Trotzdem war er unumstritten der Medienkönig der deutschen Hacker-Szene, verantwortlich für Computermanipulationen, Kreditkartenfälschungen, Einbrüche in Großrechner oder diverse Datenausspähungen. Sein kriminelles Computerunwesen trieb er weltweit. Beispielsweise hackte er auch amerikanische Calling-Cards, rief mit deren Hilfe seine gegründeten Talk-Lines an und kassierte schlussendlich enorme Geldsummen ein. Dies ist nur eines von vielen Vergehen. 1994 durfte Kim erstmalig dem Knast einen Besuch abstatten. Mittlerweile widmet sich Kimble legaleren Angelegenheiten, wie etwa als Geschäftsführer einer Datensicherheits-Firma. <br>Bild: ariva.de
Sanford Wallace (Spamford): Der Spam-King<br><br>Sanford Wallace, auch bekannt unter dem Pseudonym „Spamford“, hat sich einen Namen als Massenversender von Spam-Mails gemacht. Spamford hatte anscheinend schon immer etwas übrig für die Belästigung von Personen durch ungewollte Mitteilungen. Seine Karriere startete er mit Werbefaxen, so genannten „Junk Fax“. In den späten Neunzigern gründete Sanford die Firma Cyber Promotions. Die Selbstvermarktungskampagne, durch Mail-Spamming, verhalf Sanfords Firma Cyber Promotions zu einer Spitzenposition im Mail-Marketing. In den folgenden Jahren ging es bergauf und bergab mit seinen Spam-Vorhaben. Abermals erregte er Aufsehen mit der Beteiligung an dem Projekt SmartBotPro. Die Software SmartBot verbreitete eine Spyware, freundlicherweise bat die Firma gleichzeitig auch eine Software zur Entfernung für 30 US-Dollar an. Schlussendlich wurde SmartBot verklagt und musste eine Strafe von über vier Millionen US-Dollern akzeptieren.<br>Bild: pcworld.com
Boris F. (Tron): Der Begabteste<br><br>Boris F., besser bekannt als Tron, galt als einer der talentiertesten Hacker seiner Zeit. Im Gegensatz zu Kim und Karl ging es ihm nie ums Geld. Er wollte mit seinen Hacks nur beweisen, dass fast jedes Computer-System der Welt Lücken vorweist. Ihm machte es einfach Spaß, sich mit der Elektronik und den damit verbundenen Sicherheitssystemen auseinanderzusetzen. Beispielsweise knackte er Bezahlsender und Telefonkarten-Unternehmen. Grundsätzlich ging es Tron aber im darum, sich mit vermeintlich sicheren Standards auseinanderzusetzen und daran „rumzufummeln“. So gelang es ihm beispielsweise, dramatische Sicherheitslücken in dem weltweit anerkannten Mobilfunkstandard GSM ausfindig zu machen. Nicht nur diese „Heldentat“ verschaffte ihm einen Ehrenplatz im Chaos Computer Club. Im Oktober 1998 fand ein Spaziergänger an einem Baum die erhängte Leiche von Boris F. Der CCC zweifelt bis heute an dem angeblichen Selbstmord von Tron.<br>Bild: tronland.net
Richard Stallman: Der Gründer von GNU<br><br>Richard Stallman ist ein Guter der Szene. Im ursprünglichen Sinne ist er ein Hacker, aber großteils verantwortlich als Aktivist für freie Software und Programmentwicklung. Er gründete das GNU-Projekt und war der erste Präsident der Free Software Foundation. Stallman gilt als Vorkämpfer der „freien Software“ und hält beständig an dem Gedanken fest, dass gute Software durchaus von End-Usern direkt entwickelt werden kann. Sein Credo: Freier Zugang auf die Programmiersprache und deren Code.<br>Bild: wikipedia.org
Robert Tappan Morris (rtm): Der Morris-Wurm<br><br>Robert Tappan Morris, auch bekannt unter dem Kürzel rtm, ist verantwortlich für den ersten Internet-Wurm der Computergeschichte. Im Jahre 1988 programmierte er im Alter von 23 den mittlerweile legendären Morris-Wurm. Ironischerweise war zu dieser Zeit sein Vater der Chef der NSA-Sicherheitsabteilung. Robert wurde als Urheber des Wurms geschnappt, zu einer Bewährungsstrafe verklagt, bekam eine saftige Geldstrafe und musste sozialen Dienst ableisten. Heute unterrichtet Professor Robert Tappan Morris am weltberühmten Massachusetts Institute of Technology, kurz MIT.<br>Bild: wikipedia.org
Robert Alan Soloway: Top-10-Spammer<br><br>Robert Alan Soloway, alias Badvertise500, Oregondude541 oder auch Worldmailer541 hat es geschafft und kann sich als Top-10-Spammer bezeichnen. In seinen besten Zeiten hat er annähernd 500 Millionen bis zu einer Milliarde Mails pro Tag versendet. Robert verdiente sich seinen Unterhalt, indem er Firmen Mail-Adressen zur Verfügung stellte und Spam-Mails verschickte. Bereits 2005 wurde er zu einer Zahlung von sieben Millionen US-Dollar an Microsoft verurteilt. Den Höhepunkt seiner dubiosen Karriere erreichte er im Mai 2007. Er wurde in Untersuchungshaft genommen und wurde wegen 35 Anklagepunkten dem Richter vorgeführt. Eine Verurteilung steht noch aus.<br>Bild: pcworld.com
Kevin Lee Poulsen (Dark Dante): Der 102. Anrufer gewinnt<br><br>Kevin Lee Poulsen, alias Dark Dante, beschäftigte sich schon in jungen Jahren mit Phreaking, dem Manipulieren von Telefonanrufen mittels Pfeifsignalen. Eigentliche wollte Dark Dante Anfang der Neunziger nur ein paar Reisen gewinnen, etwas „Taschengeld“ sein Eigen nennen und in einem sportlichen Porsche durch die Gegend heizen. Diese Wünsche erfüllte er sich durch konkrete Manipulation der Telefonanlagen von Radiostationen. Beispielsweise gewann jeder 102. Anrufer bei den KISS-FM-Wettbewerben nicht minder wertvolle Preise. Natürlich waren Kevin und seine Freunde Ronald Austin und Justin Peterson des Öfteren der 102. Anrufer. Spionage wurde Poulsen im Jahre 1992 unterstellt. Auch für so manch illegalen Hack in die Systeme von Telefongesellschaften ist er verantwortlich. Insgesamt verbrachte Dark Dante fünf Jahre hinter Gitter. Wie viele Ex-Hacker beschäftigt sich Poulsen heutzutage mit der Sicherheitsproblematik und ist als freier Journalist tätig.<br>Bild: wikipedia.org
Vladimir Leonidovich Levin: 10 Millionen für Vladimir<br><br>Vladimir Leonidovich Levin erleichterte in einem seiner Hacker-Coups die Citibank um die stolze Summe von zehn Millionen US-Dollar. Auch er kam nicht ungestraft davon. Bereits 1995 wurde er von Interpol geschnappt. Erst 1998 erging der Schuldspruch und er musste für drei Jahre ins Gefängnis. Eine Strafe von über 240.000 US-Dollar hatte er ebenfalls zu begleichen.<br>Bild: krazl.com
Alan Ralsky: Aktienbetrug, Geldwäsche und Botnetze<br><br>Alan Ralsky bezeichnete sich selbst als legalen, kommerziellen E-Mailer, obwohl er jahrelang Internetnutzer mit Spam belästigte. Beispielsweise bewarb er kleine, chinesische Firmen mit Spam-Mails. Zuvor hatte er sich aber kräftig mit Firmen-Aktien eingedeckt. Diese illegale Werbekampagne hatte einen kurzzeitigen Anstieg des Kurses zur Folge - genug Zeit, dass Alan seine Aktien gewinnbringend verkaufen konnte. Nur eines seiner wirtschaftlich lukrativen Tätigkeitsfelder. Januar 2008 wurde Ralsky wegen seiner dubiosen Machenschaften, wie etwa Aktienbetrug, Geldwäsche und Botnetz-Betrieb vom US-Bundesgericht angeklagt.<br>Bild: pcworld.com
Tsutomu Shimomura: Der typische "White Hat"<br><br>In Hacker-Kreisen wird unterschieden zwischen guten und schlechten Taten. Diejenigen, die Schlimmes im Sinn haben, werden als „Black Hats“ bezeichnet. Die „guten“ Hacker, wie es beispielsweise Tsutomu Shimomura ist, werden „White Hat“ genannt. Geschichtlich betrachtet, erreichte er seine Berühmtheit durch die Verfolgung von Kevin Mitnick. Eines schönen Tages drang Kevin in das Netzwerk-System des Supercomputing Centers in San Diego ein. Sein Pech, dass Tsutomu Shimomura dort arbeitete, den Hack und Datenklau bemerkte und die digitale Verfolgung aufnahm. Tsutomus Hacker-Einsatz führte schlussendlich zur Verhaftung von Condor.<br>Bild: krazl.com
Gary McKinnon (Solo): Der größte Angriff auf militärische Computer (angeblich)<br><br>Gary McKinnon, besser bekannt unter seinem Alias Solo, hat anscheinend eine Schwäche für UFOs und außerirdische Lebensformen. Eigenen Angaben zufolge, drang er nämlich nur in die Computer des amerikanischen Militärs, der NASA, des Pentagons und zahlreichen anderen wichtigen Organisationen ein, um Information über UFOs zu erhalten. Sie können es glauben oder nicht – er behauptet jedenfalls, dass er so manchen Hinweis entdeckt hätte. Trotzdem wartet der britische Systemadministrator noch immer auf seine Auslieferung und Verurteilung in den USA. Im schlimmsten Fall muss er eine siebzigjährige Haftstrafe absitzen, denn dieser Gray-Hat-Hacker wird beschuldigt „den größten Angriff auf militärische Computer“ begangen zu haben. <br>Bild: wikipedia.org