Unsere Behörde bleibt wegen Cyberangriffs leider geschlossen

Autor / Redakteur: Moritz Tremmel / Julia Schmidt

Heute kein neuer Pass und kein Elterngeld: Die Schadsoftware Emotet hat in den vergangenen Monaten etliche Behörden in Deutschland lahmgelegt. Doch woher kommt dieser Fokus auf die Behörden, ist die Sicherheit so desaströs?

Firma zum Thema

(Bild: BenediktGeyer / Pixabay )

„Heute wegen Cyberangriff geschlossen“ könnte auf vielen Behördenwebseiten stehen. In den vergangenen Monaten fielen immer wieder Städte, Kommunen, Universitäten und andere Behörden der Schadsoftware Emotet zum Opfer. Die Auswirkungen schränkten teils die Dienste bis an die Behördentheke ein, Pässe konnten nicht mehr beantragt, Sozialleistungen wie Elterngeld nicht mehr ausgezahlt werden. Die 500 Richter des Berliner Kammergerichts arbeiten seit fünf Monaten im Notbetrieb. Dabei nutzt Emotet zur initialen Infektion zwei seit langem bekannte Sicherheitslücken: Makros in Microsoft-Office-Dokumenten und die Schwachstelle Mensch, der dazu gebracht wird, das Dokument zu öffnen und die Makros zu erlauben.

Golem.de hat mit Experten aus der Sicherheitsbranche und der IT gesprochen, um herauszufinden, woher der plötzliche Fokus der Angreifer auf deutsche Behörden kommt und wie sich diese besser schützen können. Im Gespräch wird klar, die deutschen Behörden haben in den vergangenen Jahren vieles digitalisiert, dabei aber viel zu wenig auf die Sicherheit geachtet - das rächt sich spätestens mit Emotet.

„Die Angriffe werden immer komplexer und ähneln immer mehr Advanced Persistant Threats (APT)“, erklärt Torsten Lange im Gespräch mit Golem.de. Er leitet das Cyber Defence Center Landesverwaltung des IT-Dienstleistungszentrums Berlin (ITDZ Berlin). Das ITDZ Berlin ist für den Betrieb des Berliner Landesnetzes mitsamt mehreren Rechenzentren zuständig. Entsprechend schwer sei es, die Angriffe überhaupt zu erkennen, teils wüssten die infizierten Behörden und Unternehmen gar nicht, dass die Schadsoftware auf ihren Rechnern lauere und durch einen Trigger aktiviert werden könne, erklärt Lange.

Das deckt sich auch mit den Erfahrungen von Internetwache.org-Gründer Tim Philipp Schäfers, der Unternehmen nach einem Befall unterstützt (Incident Response). Er sagt: „Oft bekommen die Unternehmen oder die Behörden einen Hinweis vom BSI oder LKA, dass sie Teil eines Botnetzwerkes sind oder Emotet verbreiten.“ Auch das Berliner Kammergericht bemerkte den Emotet-Befall nicht selbst. „Am Übergang zum Landesnetz haben wir E-Mails mit Emotet-Anhang festgestellt, die wir dem Netzbereich des Kammergerichts zuordnen konnten. Wir haben das Kammergericht dann auf den Befall seines IT-Systems hingewiesen“, erklärt Lange.

Legt Emotet gezielt Behörden lahm?

„Staatliche Behörden werden in der Regel nicht gezielt angegriffen, sondern sind eher Beifang“, sagt Diana Dasch, stellvertretende Pressesprecherin des ITDZ Berlin. „Sie fallen aber in der Öffentlichkeit besonders auf.“ Das liege zum einen an den Informations- und Meldepflichten der Behörden, zum anderen aber auch an den sensiblen und validen Daten, die dort häufig verarbeitet werden, erklärt Lange. „Auch große Unternehmen fallen auf, kleine fallen aber eher unter den Tisch."

Das sieht Schäfers anders: „Die Angreifer haben gemerkt, dass sich die Wirtschaft zunehmend schützt.“ Selbst Mittelständler setzen immer häufiger auf Hybride-Cloud-Systeme, die insbesondere im Bereich E-Mail durch ausgefeilte Erkennungssysteme mehr Sicherheit bieten würden. „Man kann von Unternehmen wie Google halten, was man möchte, aber die Sache mit der E-Mail-Sicherheit bekommen sie einfach gut hin“, sagt Schäfers. „Die Kommunen und Behörden hinken hier teils weit dem Stand der Technik hinterher.“ Das mache sie zu einem attraktiven Ziel.

Deutschland steht im Fokus

Deutschland stehe mit dem schlechten Schutz vor diesen Angriffen nicht allein da, sagt Pieter Arntz, Malware Intelligence Researcher bei der Sicherheitsfirma Malwarebytes. Der Großteil der westlichen Welt habe mit Emotet-Infektionen zu kämpfen. Allerdings liegt „Deutschland 2019 bei den entdeckten Emotet-Angriffen im europäischen Vergleich auf dem zweiten Platz hinter Großbritannien“, sagt Arntz. Die deutsche IT-Infrastruktur liege im Fokus.

Dazu kommt, dass jedes infizierte System als Ausgangspunkt für weitere Angriffe genutzt wird, um Geräte im lokalen Netzwerk anzugreifen oder Schadsoftware an die E-Mail-Kontakte zu versenden, teils sogar als Antwort auf bestehende E-Mail-Konversationen. Das führe zu einer exponentiellen Verbreitung von Emotet, erklärt Arntz.

Die deutschen Behörden seien ein Meister in der Paperwork-Security, betont Schäfers, deutlich schlechter sieht es jedoch mit der wirklichen Sicherheit aus. Dort haben die deutschen Behörden auf vielen Ebenen Probleme.

Behörden entscheiden sich immer wieder für Unsicherheit

„Ein IT-Projekt ist nicht fertig, wenn es funktioniert oder die Arbeit erleichtert“, erklärt Lange. Dann gehe es weiter mit IT-Sicherheit und Datenschutz, die ein kontinuierlicher Prozess seien. „Da fehlt jedoch oft das Bewusstsein und das Geld“, sagt Lange. Es fehle an Schulungen, an Personal, beispielsweise sei Personal für IT-Sicherheitstests oder Notfallmanagement oft nicht im Haus.

Ein weiteres Problem sei das fehlende Bewusstsein auf allen Ebenen: Wenn der Oberarzt unbedingt die Patientendaten auf dem Tablet verwalten wolle, werde ihm das ermöglicht. So werde immer wieder die politische Entscheidung für Unsicherheit gefällt, denn letztlich definiere das unsicherste Gerät die Gesamtsicherheit, erklärt Lange.

Im Kammergericht hatten die Mitarbeiter zudem Daten auf USB-Sticks mit nach Hause genommen, um mit ihnen an ihren privaten Rechnern zu arbeiten. Aus einer Datenschutz- und Sicherheitsperspektive ein Desaster.

Zertifizierte Sicherheit

„Es fehlt an einer ganzheitlichen Sicherheitsstrategie“, sagt Schäfers. Durch die föderale Struktur habe jede Kommune eine eigene IT-Infrastruktur und einen eigenen IT-Dienstleister. Festgelegte Standards gebe es erst ab 500.000 Betroffenen, dann handle es sich nach dem IT-Sicherheitsgesetz um kritische Infrastruktur (Kritis).

„Erst dann müssen Zertifizierungen erfüllt werden und muss dem Stand der Technik entsprochen werden“, erklärt Schäfers. Letzteres sei allerdings Definitionssache und werde vom jeweiligen Branchenverband festgelegt, der häufig eher leicht erfüllbare Basisanforderung festlegt. Im Falle der Wasser- und Abwasserversorgung sei dies die Deutsche Vereinigung für Wasserwirtschaft, Abwasser und Abfall (DWA). Die Sicherheit von kleinen Wasserwerken und Kläranlagen bleibt jedoch desaströs.

Meister in der „Paperwork Security“, schlecht bei der Netzwerksicherheit

„Behörden sind vor allem gut in der Paperwork Security, beispielsweise im Rahmen von Business-Impact-Analysen“, sagt Schäfers. Dabei würden Auswirkungen und Wahrscheinlichkeit eines Szenarios, beispielsweise eines Emotet-Angriffs, bewertet und anschließend ein Maßnahmenkatalog erstellt. Dokumentiere eine Behörde, dass sie einen Emotet-Angriff für unwahrscheinlich halte und daher keine Maßnahmen erlasse, habe sie die Anforderungen erfüllt und auch ein Prüfer sei zufrieden - die Frage sei ja abgehakt worden, erklärt Schäfers. Für reale Sicherheit sorge dies aber nicht.

Oft würden dafür zentrale Sicherheitsmechanismen in den lokalen Netzwerken von Behörden nicht umgesetzt, sagt Schäfers. Beispielsweise würden die Microsoft-Patchdays bei Servern im lokalen Netzwerk ignoriert. Da diese nicht mit dem Internet verbunden seien, würden sie als nicht gefährdet angesehen. Dabei übersehen die Admins, dass diese über andere Geräte im Netzwerk angreifbar sind, die wiederum eine Internetverbindung haben. Deutlich vereinfacht würden solche Angriffe zudem durch mangelnde Netzwerksegmentierung, erklärt Schäfers. So kann sich Emotet leicht von Rechner zu Rechner ausbreiten. Das Problem attestierte kürzlich ein Gutachten dem Berliner Kammergericht.

„Ein ähnliches Problem sind Backups, die kaum noch vom Netzwerk getrennt werden“, sagt Schäfers. Doch wenn ein Rechner im Netzwerk an die Backups komme, könne auch die Ransomware auf die Backups zugreifen.

Emotet infiziert schnell weitere Systeme

Insbesondere der Angriffsvektor Mensch trage zu dem Erfolg von Emotet bei, erklärt Arntz. Erst wird ein Mitarbeiter per Social Engineering dazu gebracht, eine Microsoft-Office-Datei zu öffnen, die als Anhang oder Link in einer E-Mail an das potenzielle Opfer geschickt wird. Über Makros werden dann Powershell-Befehle ausgeführt, die die eigentliche Schadsoftware nachladen und installieren.

Emotet sammelt Informationen über den Rechner und das Netzwerk und versucht, sich weiter auszubreiten. Zudem wird die nächste Schadsoftware Trickbot nachgeladen, die es auf Zugangsdaten, beispielsweise zum Onlinebanking, abgesehen hat. Erst nach einer manuellen Sichtung der Informationen durch die Angreifer, was oft 72 Stunden dauern kann, wird eine Ransomware wie Ryuk nachgeladen, die damit beginnt, die befallenen Systeme zu verschlüsseln und ein für die befallene Organisation spezifisches Lösegeld zu fordern.

An all diesen Infektionsschritten kann eine Behörde oder ein Unternehmen ansetzen, um ihre Infrastruktur zu schützen. Die Gesprächspartner von Golem.de empfehlen verschiedene Herangehensweisen.

(ID:46397194)