Der 08. Mai 2017 wird schon heute zu den denkwürdigsten Tagen in der IT-Sicherheitsbranche gezählt. Kurz vor dem Wochenende wurde der bisher größte digitale Angriff auf die Weltwirtschaft registriert. Eine Sicherheitslücke im Windows Betriebssystem wurde als Ursache identifiziert. Opfer dieser Attacke wurden IT-Infrastrukturen in mehr als 150 Staaten. Neben privaten Nutzern von Microsoft Software zählten Fabriken, Behörden, Banken, der öffentliche Transportsektor, vor allem aber die Betreiber kritischer Infrastruktur, wie der Energiesektor und der Gesundheitssektor zu den Betroffenen – und das weltweit.
Die Regierungen zeigen sich zurückhaltend in der Bekanntgabe des tatsächlichen Schadens: Einerseits um die Bevölkerung nicht zu beunruhigen, andererseits aber auch, um zum Schaden nicht auch noch den Spott zu ernten. Es dürfte wohl die NSA selbst gewesen sein, die Microsoft den entscheidenden Hinweis auf einen bevorstehenden Angriff gab – viel zu spät, wie spekuliert wird. Nur so ist erklärbar, dass Microsoft erst Anfang 2017 ein umfangreiches Update für potentiell anfällige Rechner bereitstellte.
Womit Microsoft selbst nicht gerechnet hat, war der Umstand, dass eine Vielzahl von Nutzern aus der Großindustrie, vor allem aber aus dem Bereich der Betreiber kritischer Infrastruktur, auf diese Updates ganz verzichtete oder diese für einen späteren Zeitpunkt vorsah.
Nach Angaben von Europol wurden in wenigen Tagen mehr als 200.000 Betriebssysteme in 150 Ländern infiziert. Befallen wurden vor allem Rechner in China, Japan und auch in Russland. Ganz nebenbei fällt auf, dass es kaum Berichte über solche Schadensfälle in den USA gab. Es war vor allem das Betriebssystem Windows XP, das angegriffen wurde, wofür Microsoft keine laufenden Updates mehr anbietet und das nach wie vor von einer überraschend hohen Anzahl kritischer Infrastrukturbetreiber genutzt wird. So ist dieses Programm in Krankenhäusern und Kliniken in Großbritannien weitverbreitet, was zur erheblichen Beeinträchtigung bis hin zur temporären Stilllegung des Betriebes führte.
Was die Schadsoftware so bemerkenswert erscheinen lässt, ist der Umstand, dass das entwendete NSA-Programm von den Angreifern kurzerhand zu einer Erpresser-Software erweitert wurde. Was diese Schadsoftware so einzigartig macht, ist die Tatsache, dass der Nutzer kein Attachment anklicken muss, um infiziert zu werden. Die NSA-Software nutzt eine Schwachstelle im Betriebssystem von Microsoft und wurde von der NSA dazu gebraucht, um sich weltweit unbemerkt Zutritt zu diesen Systemen zu verschaffen. Fachleute spekulieren – nicht zu unrecht – darüber, dass die NSA auch für weiterentwickelte Betriebssysteme ähnliche Schadsoftware entwickelt hat. Die einzige Voraussetzung für den Einsatz ist, dass der angegriffene Rechner oder Server eine Datenfreigabe über das Netzwerk anbietet. Dabei handelt es sich um eine Windows-Standartfunktion – insbesondere für Server. Die Weiterverbreitung erfolgt automatisch und konnte so innerhalb von Stunden weltweit streuen. Genau aufgrund dieses Umstandes sind die Betreiber kritischer Infrastruktur besonders betroffen. Die Erpressung der Nutzer besteht darin, dass die Schadsoftware die Nutzerdaten auf dem befallenen Computer verschlüsselt und nur gegen die Bezahlung eines Betrags von 300-600 Dollar in Bitcoin-Währung wieder freigibt.
Die für den Angriff verwendete Software stammt aus der „Cyber-Waffenkammer“ der NSA und wurde, so die Vermutung, von einer Gruppe namens „Shadow Brokers“ erbeutet. Das Drama nahm bereits im August 2016 seinen Anfang, als die Gruppe die gestohlene Software im Internet im Wege einer Auktion zum Kauf anbot. Wie sehr die amerikanischen Dienste unter Druck geraten sind, wird alleine schon dadurch deutlich, dass der Chefjurist und Präsident von Microsoft, Brad Smith, öffentlich den amerikanischen Nachrichtendiensten eine Mitschuld zugewiesen hat. Es wird abzuwarten sein, ob die amerikanischen Dienste schon demnächst mit Schadenersatzforderungen konfrontiert werden.
Der Schaden für die Dienste ist enorm: Die amerikanischen Dienste werden weltweit vorgeführt und erhalten erstmals selbst vom russischen Präsidenten Schützenhilfe. Die nicht abreißenden Veröffentlichungen aus der IT-Toolbox von NSA, CIA und Co zeigen, dass die amerikanischen Dienste ihre Kronjuwelen nicht schützen können. Der Schaden ist für die gesamte Dienstlandschaft so groß, dass der damit zusammenhängende Vertrauensverlust wie ein Krebsgeschwür auf andere Tätigkeitsfelder der Dienste überzugreifen droht. Wer arbeitet schon mit einer CIA oder NSA, wenn offensichtlich ist, dass die Organisation nicht einmal das Allerheiligste ihrer Besitzstände schützen kann. Wie kann diese Organisation also den Quellenschutz garantieren, das Rückgrat jeden Dienstes?
In dieselbe Kerbe des Misstrauens und der politischen Pannen schlagen auch jüngste Veröffentlichungen rund um den amerikanischen Präsidenten, wonach der Verdacht erzeugt wird, dass der Präsident selbst sensible Berichte der eigenen Nachrichtendienste an Vertreter Russlands weitergegeben hätte. Der Vertrauensverlust ist irreversibel. Da ändert auch der Umstand nichts, dass der russische Präsident selbst sich veranlasst sieht, das Dementi des Weißen Hauses zu unterstützen.
Es sind jedoch nicht so sehr die politischen Implikationen, mit denen die amerikanische Dienstlandschaft derzeit zu kämpfen hat. Es sind auch die operativen Rückschläge für NSA und CIA, die mit der Weitergabe gestohlener Software einhergeht.
- Erstens: Die Veröffentlichung und Nutzung durch Hacker und Kriminelle erhöhen den Druck auf die Dienste, die Information über die Softwareschwachstellen frühzeitig mit den Herstellern zu teilen. Durch das Schließen der Softwareschwachstelle wird diese für den Dienst wertlos.
- Zweitens: Der größte Schaden für die Dienste liegt allerdings darin, dass Angriffe mit der nun in falsche Hände geratenen Software den Angreifern in der Vergangenheit eindeutig zugewiesen werden können.
Welche Schlussfolgerungen und Lehren sind aus diesem Fall zu ziehen: Seit fast einem Jahr ist der NSA bekannt, dass ihrer Cybertools in die Hände Krimineller geraten sind. Die derzeit im Gang befindliche Diskussion in Fachkreisen weist der Intelligence Community mehr als nur eine Mitschuld für den angerichteten Schaden zu. Der Vorwurf, mit dem sich die NSA konfrontiert sieht, liegt im Kern darin, dass zu lange gewartet wurde, bis der Hersteller der Software – in diesem Fall Microsoft – informiert wurde und die Lücke schließen konnte. Den Preis dafür zahlen Unternehmer, Regierungsorganisationen und Infrastrukturbetreiber weltweit.
Die Nachrichtendienste haben dadurch, dass sie das Wissen über Sicherheitslücken nicht unmittelbar nach Bekanntwerden mit den Herstellern teilten, sondern damit arbeiteten, maßgeblich dazu beigetragen, dass die weltweite IT-Infrastruktur angreifbar wurde. Noch schwerer wiegt, dass die Community nicht in der Lage ist, ihre Kronjuwelen zu schützen. Das damit verbundene Risiko steht in keinem Verhältnis zum Auftrag, den die Dienste haben. In Fachkreisen wird offen darüber spekuliert, dass sich die Dienstlandschaft – und nicht nur die amerikanische – verselbstständigt hätte.
***
Dr. Gert R. Polli ist der ehemalige Leiter des österreichischen Bundesamtes für Verfassungsschutz und Terrorismusbekämpfung. Als langjähriger Leiter des österreichischen zivilen Nachrichtendienstes war er Vorsitzender der »Middle European Conference« ebenso wie im Club of Bern, beides hochkarätige, europaweite, informelle nachrichtendienstliche Plattformen.
Im Münchner Finanzbuchverlag ist soeben sein ausgesprochen lesenswertes Buch erscheinen: „Deutschland zwischen den Fronten. Wie Europa zum Spielball von Politik und Geheimdiensten wird“. Polli gibt darin als Insider einen exklusiven Einblick, wie Politik und Wirtschaft von den Geheimdiensten dominiert werden und warum diese Entwicklung besonders für Deutschland zu einem großen Problem werden könnte.
FinanzBuch Verlag München, 304 Seiten, 19,99 Euro
Das Buch kann hier direkt beim Verlag bestellt werden – oder auch bei Amazon.