Metropolregion

Computerkriminalität Neustadter Unternehmen eröffnet modernes Forschungszentrum für Cyber-Sicherheit / Zusammenarbeit mit Landeskriminalamt

„Digitale Angriffe kosten Firmen Milliarden“

Neustadt.Normalerweise lässt Informatiker Götz Schartner die Handys seiner Gäste zur Begrüßung gerne „We are the Champions“ von Queen spielen, um zu demonstrieren, wie leicht es ist, sich in ein Mobiltelefon zu hacken. Doch da die Mainzer Ministerpräsidentin Malu Dreyer die Eröffnung des von ihm gegründeten Forschungszentrums gegen Computerkriminalität in Neustadt übernimmt, lässt es der Firmengründer von 8com lieber bleiben. „Wir wollen ja nicht die Sicherheitskräfte unnötig aufregen“, sagt er grinsend.

Dass die Live-Schaltung in den Hochsicherheitsbereich des „Cyber Defense Centers“ erst beim dritten Anlauf funktioniert, trübt Schartners Laune nicht. „Das ist ja schließlich ein funk-isolierter Trakt, da gehört sich das so.“ Sicherheitslücken erkennen und schließen, sei die Hauptaufgabe seines Unternehmens, das derzeit Kunden in 40 Ländern betreut. „Wir müssen in Echtzeit auf alle Bedrohungen reagieren“, betont der Experte. Zu diesen Themen habe 8com bereits mehrere Forschungsprojekte gestartet, die nun weiter ausgebaut werden.

Wie real die Bedrohung durch elektronische Angriffe für Unternehmen ist, berichtet Eberhard Oehler von den Stadtwerken Ettlingen, der sein Unternehmen für eine Dokumentation „hacken“ ließ. „Innerhalb von zweieinhalb Tagen, hätten die Computer-Spezialisten – die mit ihrem VW-Bus auf unserem Besucherparkplatz standen – den kompletten Strom in Ettlingen mit einem Enter-Befehl abschalten können. Und nicht nur bei uns, sondern auch in Baden-Baden, Bruchsal, Bretten und allen anderen Gemeinden, die dasselbe System benutzen. Dann wären die Kraftwerke in die Knie gegangen und wir hätten einen flächendeckenden Stromausfall in ganz Süddeutschland gehabt.“

Um diesen zu beseitigen, benötige man mindestens zwei Tage. „Mit den unangenehmen Begleiterscheinungen, dass weder Tankstellen, Supermärkte noch Alarmanlagen oder Heizungen funktionieren. Weil die Leute nichts haben, aber sich ohne große Probleme alles aus den Läden holen können, gibt es dann recht schnell Plünderungen.“

Anleitung im Darknet

Die Chance, Opfer eines Cyber-Angriffs zu werden liege bei 1:3. „Häufig sind Sicherheitslücken in der Software das Einfallstor für diese Attacken“, betont Oehler. Bedauerlicherweise gelte das Produkthaftungsgesetz nicht für Software-Lieferanten. „Sonst fallen nur das horizontale Gewerbe und Drogenhandel nicht unter dieses Bundesgesetz.“

„Früher wurden Cyber-Angriffe von Spezialisten gefahren, heute kann ich mir von der Schadsoftware über die Anleitung für verschiedene Angriffe alles im Internet zusammenkaufen“, berichtet Christian Wollstadt, Leiter des Dezernats Cybercrime beim Landeskriminalamt in Mainz (LKA). „Es gibt im Darknet sogar Plattformen, auf denen ich testen kann, ob meine selbst entwickelte Schadsoftware funktioniert.“ Neben Waffen, Drogen, Rauschgift und falschen Pässen, seien viele Instrumente für Computerkriminalität im Darknet zu haben. „Dort können Sie wie bei Amazon einkaufen, alles in einen Warenkorb packen, in einer Internetwährung wie Bitcoins zahlen und alles anonym an eine Packstation liefern lassen“, erklärt Wollstadt. Die Betreiber einer Plattform, die mittlerweile im Gefängnis sitzen, hätten innerhalb weniger Monate 40 Millionen Euro umgesetzt.

„Die digitale Kriegsführung kostet die Unternehmen jährlich Milliarden, weltweit hat Cybercrime den Drogenhandel und die Prostitution bei den Gewinnen längst abgehängt“, ergänzt Oehler. Deshalb wollen das Neustadter Forschungszentrum und das LKA gemeinsam neue Abwehrstrategien entwickeln.

Zum Thema