Der heute bekannt gewordene Datenklau ist womöglich der grösste überhaupt. Offenbar wurden 1,2 Milliarden Profildaten gestohlen. Gibt es auch in der Schweiz Opfer des Hacker-Angriffs?
Max Klaus*: Bislang gibt es keine Informationen darüber, ob Schweizer Firmen oder Privatpersonen betroffen sind. Die US-Sicherheitsfirma hat in einem ersten Schritt direkt Kontakt mit betroffenen Firmen aufgenommen. Wir stehen momentan in Kontakt mit nationalen und internationalen Partnern und versuchen, weitere Informationen zu erhalten.

Auch interessant
 
 
 
 
 
 

Wie können sich Nutzer  schützen?
Neben den allgemeingültigen Sicherheitsmassnahmen wie Updates von Betriebssystemen und Programmen, Virenschutz, Firewall und Backup sind auch einige Verhaltensregeln wichtig: Misstrauen Sie E-Mails, die Sie unaufgefordert bekommen. Die Absenderadressen werden gerne gefälscht, um den Eindruck zu erwecken, die Mail komme von einem seriösen Unternehmen. Seien Sie vorsichtig, wenn Sie E-Mails bekommen, die eine Aktion oder Information von Ihnen verlangen und ansonsten mit Konsequenzen – etwa Geldverlust, einer Strafanzeige oder ähnliches – drohen. Klicken Sie in verdächtigen E-Mails auf keine Anhänge und folgen Sie keinen Links. Und löschen Sie im Zweifelsfall E-Mails, von denen sie nicht sicher sind, ob sie einen seriösen Hintergrund haben.

Was, wenn der Absender doch seriös war?
Sollte die Mail seriös gewesen sein, wird sich der Absender noch einmal melden, wenn er keine Antwort von Ihnen erhält.

Wie sollte ein gutes Passwort aussehen?
Verwenden Sie möglichst für jeden Onlinedienst unterschiedliche Passwörter. Und setzen Sie nur starke Passwörter ein, die aus mindestens acht Zeichen, Gross- und Kleinbuchstaben, Zahlen und Sonderzeichen bestehen. Sehr gute Passwörter erzielen Sie mit so genannten Pass-Sätzen: Denken Sie sich einen Satz aus und setzen Sie so Ihr Passwort zusammen. Beispiel: «Roger Federer war 237 Wochen die Nr. 1 im Tennis!.» Dies kann etwa folgendes Passwort ergeben: RFw237WdNr.1iT!

Welche Vorkehrungen können Webseitenbetreiber treffen, um sich vor Datendiebstahl zu schützen?
Das Content Management System ist jeweils auf den neuesten Stand zu bringen. Ebenfalls muss ein starkes Administrationspasswort verwendet werden. Noch besser ist eine Zwei-Faktor-Authentifizierung. Besonderes Augenmerk ist auf die Sicherung von Passwörtern oder Kreditkartendaten in Datenbanken zu legen. Derartige Daten müssen unbedingt angemessen verschlüsselt sein und dürfen nicht im Klartext gespeichert werden. Gleiches gilt für weitere heikle Daten wie zum Beispiel Krankenakten und ähnliches.

Welche Einfallstore werden am häufigsten benutzt?
Die Kriminellen versuchen auf verschiedenen Kanälen, an Benutzerdaten zu gelangen. Methoden sind beispielsweise Phishing, Schadsoftware auf dem Computer des Opfers oder das Hacken einer Datenbank mit Benutzerdaten.

Stellen Sie in dem Bereich neue Trends fest?
Zunehmende Tendenz zeigen auch so genannte «Drive by»-Infektionen. Bei dieser Art von Angriffen wird ein schadhafter Code auf eine gehackte Webseite geschleust. Es genügt allein das Aufrufen dieser Webseite, um den entsprechenden Computer zu infizieren. Verschiedene kriminelle Gruppen haben sich auf die eine oder andere Angriffsweise spezialisiert. Oftmals werden die gestohlenen Daten im Untergrundmarkt im Internet an Interessierte weiter verkauft.

Mit den jüngsten Meldungen entsteht der Eindruck, dass die Angriffe grösser, häufiger und kostspieliger werden. Stimmt das?
Immer mehr Menschen und Firmen nutzen das Internet. Auch werden täglich immer mehr Dienstleistungen angeboten. Entsprechend steigt die Gefahr von Missbräuchen. Die Kriminellen lassen sich immer wieder neue Angriffsarten einfallen. Beispielsweise waren Login-Daten für E-Mail-Kontos bis vor wenigen Jahren für kriminelle Gruppierungen überhaupt nicht interessant. Diesbezüglich hat in letzter Zeit ein deutliches Umdenken stattgefunden.

In welche Richtung?
Ein steigender Trend ist bei gezielten Angriffen auf bestimmte Unternehmen und Personen festzustellen. Während bis vor relativ kurzer Zeit Angriffe häufig nach dem Giesskannenprinzip abgewickelt wurden – zum Beispiel Mails mit infizierten Anhängen an Hunderttausende von Empfängern geschickt wurden –, gehen die Angreifer immer mehr zu gezielten Attacken über. Sie wenden sehr viel Zeit auf, um Unternehmen oder Personen über soziale Netzwerke auszuspionieren und dann «massgeschneiderte Angriffe» auf ihre potenziellen Opfer zu starten. Dies hat den Vorteil, dass das Opfer viel schwieriger erkennen kann, dass es sich um einen Angriff handelt – etwa weil die Anrede personalisiert ist oder auch firmeninterne Abläufe genannt werden.

Wie können sich Fehler überhaupt in bewährte Software einschleichen oder jahrelang unentdeckt bleiben?
Je nach Komplexität kann eine Software aus mehreren Millionen Zeilen Code bestehen. Dieser Programmcode muss getippt, also in reiner Handarbeit geschrieben, werden. Bevor eine Software auf den Markt gebracht wird, wird diese zwar gründlich überprüft. Aufgrund der grossen Zeilenzahl können sich hier aber natürlich Fehler einschleichen, die nicht oder dann erst zu einem späteren Zeitpunkt entdeckt werden. Dabei handelt es sich meist um kleine Fehler, die aber durchaus eine grosse Wirkung haben können. Beispielsweise führte ein unentdeckter Fehler in einer Variable zur «Heartbleed»-Lücke.

* Max Klaus ist stellvertretender Leiter der Melde- und Analysestelle Informationssicherung (Melani) des Bundes. Die Aufgabe der Organisation ist der Schutz von national kritischen Infrastrukturen. Auf der Website werden zudem Tools und Anleitungen zum Schutz von Computern angeboten.