Dürren, Flutwellen, Trinkwasserkrisen und massenhaftes Aussterben von Arten – Bedrohungen, die unsere Lebensweise gefährden. Doch es sind nicht mehr nur umweltbedingte Katastrophen, die einen erschreckend großen Einfluss auf das Dasein nehmen. Im Hinblick auf Cyberkriminalität offenbart sich ein wachsendes Gefährdungspotenzial für die nationale und globale Sicherheit.

Cyberangriffe sind keine unsichtbare Bedrohung mehr: Bis 2021 schätzen Experten, dass Unternehmen weltweit mit Schäden von bis zu 6 Billionen US-Dollar rechnen müssen. Die Imageverluste und monetären Einbußen, die Firmen bereits durch Hackerangriffe erfuhren, sind immens. Doch welchen physischen Einfluss können Cyberattacken auf die Sicherheit der Bürger haben? Welche sichtbaren und spürbaren Schäden können Hacker mit einem Angriff anrichten?

Der Global Risk Report 2019 zeigt, dass Cyberangriffe nun zum dritten Jahr in Folge neben Wetterextremen, dem Scheitern des Klimaschutzes und Naturkatastrophen zu den schwerwiegendsten globalen Bedrohungen gehören. Darüber hinaus gelten großflächige Cyberattacken und der Zusammenbruch Kritischer Infrastrukturen aufgrund eines Cyberangriffs sogar als zweithäufigste Gefahr hinsichtlich Wahrscheinlichkeit und Auswirkungspotential.

Die weltweite Stabilität wird also nicht mehr nur von Naturkatastrophen oder Terrorismus beeinflusst, auch die Auswirkungen von Cyberangriffen sind bei Vorkehrungen der globalen Sicherheit zu berücksichtigen. Der Fokus der Cyberkriminellen liegt nicht mehr ausschließlich auf großen Unternehmen oder Privatpersonen, um sich finanziell zu bereichern. Industrien sowie Kritische Infrastrukturen wie Krankenhäuser und andere Versorgungsbetriebe werden immer öfter zur Zielscheibe von Cyberattacken. 2010 sorgte der Computerwurm Stuxnet im IT-System iranischer Atomanlagen für irreparablen Schaden an etlichen Uranzentrifugen. Der Angriff gilt als der erste cyber-physische Angriff, der immense Defizite an einem militärischen Ziel anrichtete.

Wenn der Strom nicht fließt: Angriffe auf Versorgungsbetriebe

Eine Studie des Ponemon Instituts ergab, dass 90 Prozent der Versorgungsbetriebe unter anderem in den Vereinigten Staaten, England, Deutschland, Australien, Mexiko und Japan Opfer mindestens einer erfolgreichen Cyberattacke wurden. Befragt wurden dazu mehr als 700 Security-Experten, tätig in Kritischen Infrastrukturen. Die Teilnehmer gaben an, dass etwa die Hälfte der Attacken zu Ausfallzeiten der Versorgungsbetriebe geführt hat.

Der Blogbeitrag „Kritische Infrastrukturen – der wohl verwundbarste Punkt eines Landes“, gab bereits einen Einblick darüber, was für verheerende Folgen eine Cyberattacke auf staatliche Versorgungsbetriebe haben kann. Ein Angriff, der einen Stromausfall verursacht, würde unter anderem zum Zusammenbruch des Verkehrssystems und dem Ausfall von Kühlungssystemen führen. Vor allem in Krankenhäusern ist das Kühlen von speziellen Impfstoffen oder Medikamenten für dessen Wirkung essenziell.

Dass Hacker durchaus in der Lage sind Kritische Infrastrukturen lahmzulegen, zeigte ein Angriff auf das ukrainische Stromnetz: Kurz vor Weihnachten im Jahr 2015 sabotierten Cyberkriminelle die Infrastruktur des Landes. Ein Mitarbeiter öffnete aus einer E-Mail  heraus ein schädliches Programm, welches die Schadsoftware „Black Energy“ installierte und nach und nach zum Ausfall der Versorgungssysteme führte. Die Folge: 700.000 Menschen hatten für circa 24 Stunden keinen Strom.

Vermehrte Angriffe auf den Gesundheitssektor

In den vergangenen Jahren rückten Gesundheitseinrichtungen vermehrt in den Fokus cyberkrimineller Aktivitäten. 2016 schleusten Hacker ein Schadprogramm in das Netzwerk des Lukas-Krankenhauses in Neuss ein. Das Krankenhaus musste wieder auf die Benutzung von Papier und Stift zurückgreifen. Die Strahlentherapie für Krebspatienten musste gestoppt und auch die Notaufnahme geschlossen werden.

2018 musste auch das Klinikum Fürstenfeldbruck über eine Woche ohne ihre Computer auskommen – schuld daran war ein Cyberangriff. Krankenwägen mussten andere Krankenhäuser ansteuern, nur noch lebensgefährlich verletzte oder erkrankte Patienten wurden in das Klinikum gebracht. Im Sommer 2019 wurden zudem mehrere Einrichtungen des Deutschen Roten Kreuzes angegriffen.

Die Vorfälle zeigen, wie verwundbar die IT-Systeme von Krankenhäusern sind. Und was passiert, wenn sich Cyberkriminelle die Schwachstellen zu Nutze machen, um zum Beispiel medizinische Geräte mit Schadsoftware zu infizieren?

Die Worst-Case-Szenarien: Werden Patientendaten verschlüsselt, haben Schwestern und Ärzte keinen Zugriff mehr auf alte Akten, in denen zum Beispiel mögliche Allergien gegen Antibiotika und andere Arzneimittel vermerkt sind. Eine allergische Reaktion oder Überdosis kann für einen Patienten tödlich enden. Doch es sind nicht nur Daten, die von Hackern verschlüsselt, gestohlen oder manipuliert werden können. Heutzutage sind diverse medizinische Geräte an das Internet angeschlossen, darunter Geräte der bildgebenden Diagnostik wie MRT und CT oder Infusionspumpen und Herzschrittmacher. Eine Manipulation der Geräte bei einer Operation an überlebenswichtigen Organen kann Leben kosten.

Kleine Sicherheitslücke, große Auswirkungen

Unsere digitale Welt schafft eine Verbindung zwischen unserem analogen Leben und unseren online Aktivitäten. Die Ausmaße von Angriffen auf die IT-Infrastruktur von beispielsweise staatlichen oder gesundheitlichen Einrichtungen können großen Einfluss auf das physische Leben haben. Das beweisen die zahlreichen genannten Beispiele. Mit einer wachsenden Anzahl an Cyberattacken unter anderem auf Kritische Infrastrukturen, die neben Unternehmen immer mehr in den Fokus geraten, ist definitiv zu rechnen. Dass es tatsächlich zu einem der beschriebenen Worst-Case-Szenarien kommt, damit ist jedoch derzeit nicht mit zu rechnen. Eine Sensibilisierung für das Thema IT-Sicherheit und Risiken von Cyberattacken gilt dennoch als essentiell. Denn bereits eine kleine Sicherheitslücke kann schwerwiegende Folgen haben – die mittlerweile mit den Gefahren durch Naturkatastrophen zu den größten globalen Bedrohungen gezählt werden.

Quellen