Hier finden Sie Leseproben zu ausgesuchten Branchen und Lebensbereichen, die von Cyberkriminalität besonders bedroht sind:
FINANZEN UND GELDLEBEN
Der Banküberfall 2.0
Das Ziel ist dasselbe: Die Täter wollen an unser Geld. Doch die Zeit analoger Banküberfälle, bei denen Maskierte mit vorgehaltener Waffe in Bankfilialen stürmen und »Geld oder Leben!« rufen, scheint lange vorbei. Zwar kommt es noch gelegentlich vor, dass Kriminelle oder Verzweifelte auf diese Methode zurückgreifen, aber generell finden Banküberfälle heute fast ausschließlich in der Cyberwelt statt. Hacker attackieren Banken, plündern Geldautomaten, klauen Kontodaten und versuchen alles, um an unsere Kreditkartendaten zu gelangen.
MOBILITÄT
Computer auf Rädern
Autos sind längst nicht mehr »nur« Fahrzeuge, mit denen man von A nach B gelangt. Autos sind so etwas wie Smartphones auf Rädern: vernetzte und mobile Computer.
Autohersteller erzeugen keine Fortbewegungsmittel mehr, sondern konstruieren Automobile, in denen Elektronik und Digitalisierung dominieren. Und damit sind sie im Grunde Technologieunternehmen, die auf Cybersicherheit einen besonderen Wert legen müssten. Doch darin haben die meisten von ihnen wenig bis gar keine Erfahrung, beziehungsweise sind in diesem Bereich bei Weitem nicht so erfahren wie etwa Microsoft, Cisco, Google oder Facebook …
Die Software-Sicherheit hält nicht Schritt mit der Technologieentwicklung. Sowohl die Fahrzeughersteller als auch ihre Zulieferer weisen in diesem Bereich zum Teil grobe Defizite auf. Wenn Autohersteller und Zulieferer beim Thema Cybersicherheit weiterhin hinterherhinken, wird das in Zukunft dramatische Konsequenzen haben.
LOGISTIK
Die Nahrungsmittellogistik
Supermarktketten, aber auch Hersteller verlagern nicht nur den Transport, sondern auch die Lagerung und die Bevorratung der Lebensmittel auf spezialisierte Logistikunternehmen. Handel und Produzenten vertrauen darauf, dass die Produkte immer verfügbar sind, rechtzeitig geliefert werden und die Kühlkette nie unterbrochen wird. Doch jedes Produkt braucht unterschiedliche Lager- und Transportbedingungen. Müssen Tiefkühlprodukte bei minus 25 Grad gelagert und transportiert werden, so sollten Frischelieferungen, also Transporte von Fleisch- und Wurstwaren, Molkereiprodukten, Obst und Gemüse, bei Temperaturen zwischen 4 Grad (Fleisch) und 8 Grad (Milchprodukte) erfolgen.
Logistik ist mittlerweile ein hochkomplexes System, denn Waren müssen immer in ausreichender Menge zur exakt richtigen Zeit frisch am Zielort ankommen – per Schiff, Zug, Lkw, Transporter oder Botendienst. Logistikunternehmen haben deshalb künftig besondere Herausforderungen zu meistern und sollten sich auf Attacken vorbereiten, denn ein Angriff auf ihre Systeme hätte weitreichende Folgen. »In vielen Fällen sind die umfangreichen IT-Systeme von Logistik- und Transportunternehmen veraltet und wurden nicht zum Schutz vor Cyberbedrohungen konzipiert.« – Zu diesem besorgniserregenden Schluss kommen die Experten im schon vorhin erwähnten White Paper »Cyber Risk and Security Implications in Smart Agriculture and Food Systems«. Ein hartes Urteil, das die Studienersteller über die Logistikbranche fällen. Sie untermauern dieses Urteil mit einem Vorfall, der sich im Juni 2017 ereignete und ein Unternehmen betraf, bei dem man angenommen hätte, dass es das Problem der Cybersicherheit besonders ernst nehmen würde.
TRANSPORT & REISEN
90.000 schwimmende Ziele
Kreuzfahrtschiffe, Fähren, Containerschiffe, Kühlschiffe, Tanker, Massengutfrachter, Fischereischiffe – mehr als 90.000 Schiffe sind auf den Weltmeeren unterwegs. 90 Prozent des gesamten globalen Warenverkehrs werden über den Seeweg transportiert. Das bedeutet, die gesamte Weltwirtschaft ist von der Schifffahrt abhängig, die daher wiederum Einfluss auf die wirtschaftliche, aber auch die politische Stabilität kleinerer Länder nehmen kann. Etwa 90 Prozent des EU-Außenhandels und mehr als 40 Prozent des EU-Binnenhandels erfolgen auf dem Seeweg. Weltweit betrachtet, liegt bei etwa einem Drittel aller Schiffsbewegungen der Ziel- oder Abfahrtshafen innerhalb der EU. Die Nord- und die Ostsee zählen zu den am häufigsten und dichtesten befahrenen Meeren der Welt.20 Waren und Rohstoffe müssen pünktlich geliefert werden, damit Menschen mit Lebensmitteln und Produkten des Alltags versorgt werden können; damit produzierende Unternehmen ihre Materialien zur Weiterverarbeitung erhalten; damit Ölprodukte, Chemikalien, Erz, Kohle und Getreide dorthin gelangen, wo sie für die Weiterverarbeitung benötigt werden. Darüber hinaus gelangen viele Menschen mit Fähren zu ihren Arbeitsstätten. Gibt es Probleme in der Lieferkette – und das wurde nun im Zuge der Covid-19-Pandemie offensichtlich – so können die Herstellung von Waren und Produkten aller Art zum Erliegen kommen und Menschen in der Folge ihre Arbeit verlieren. Die Finanzierung des täglichen Lebensunterhalts wird zunehmend schwierig, sodass irgendwann Unzufriedenheit und Verzweiflung um sich greifen. Das heikle Logistiksystem kann nicht nur durch Krisen wie eine Pandemie aus dem Gleichgewicht gebracht werden, sondern auch durch Cyberattacken – dies zeigt der in Kapitel 12 erläuterte Ransomware-Angriff auf das Rechnersystem der dänischen Unternehmensgruppe Maersk.
GESUNDHEIT
Datenmanipulation: der gehackte Tumor
Noch dramatischer als der Diebstahl von Patientendaten ist Datenmanipulation. Hat sich ein Hacker erst Zugang zu medizinischen Systemen verschafft, kann er weit mehr Schaden anrichten, als nur das System zu sperren, Lösegeld zu fordern oder Patientendaten auf dem Schwarzmarkt zu verkaufen. Er kann die Daten manipulieren. »CT-GAN: Malicious Tampering of 3D Medical Imagery using Deep Learning« – so lautet die nicht ganz einfach zu verstehende Überschrift eines Forschungspapiers, das eine Gruppe von vier Medizininformatikern an der Cornell University in Ithaca, New York erstellt hat.
Die vier Forscher rund um Yisroel Mirsky demonstrierten Anfang 2019 eindrucksvoll, wie ein Computervirus Tumore in CT- und MRT-Scans verfälschen kann. »In diesem Papier zeigen wir, wie ein Angreifer mithilfe von Deep-Learning Beweise für medizinische Erkrankungen in medizinische 3-D-Scans einfügen oder entfernen kann«, so Yisroel Mirsky. Die Forscher führten ihren Feldversuch in einem echten Krankenhaussystem – im Rahmen eines verdeckten Penetrationstests – durch. Die Daten wurden abgefangen, manipuliert und drei erfahrenen Radiologen sowie einem KI-System vorgelegt. Nichts und niemand war in der Lage, die Manipulationen zu erkennen.
Die Gründe für derartige Attacken können aus Sicht von Mirsky vielfältig sein: »Ein Angreifer könnte das etwa machen, um einen politischen Kandidaten zu stoppen, die Forschung zu sabotieren, Versicherungsbetrug zu begehen, einen Terrorakt durchzuführen, sogar um einen Mord zu begehen.« Oder einfach auch nur, um Chaos in einem bestehenden System zu stiften.
LANDWIRTSCHAFT UND ERNÄHRUNG
Internet of Food.
Man muss hier bedenken, dass die Digitalisierung der Landwirtschaft auch Hackern Tor und Tür öffnet. Konnte man – rein theoretisch – im Alten Ägypten den Holzeimer eines Schadufs manipulieren, indem man ein Loch hineinbohrte, so sind heute Attacken auf Mais- und Sojafarmen, Tierzuchtanlagen, aber auch Firmen, die Dünge- oder Futtermittel herstellen, vorstellbar. Es wird Attacken auf jene Systeme geben, mit denen wir die Historie eines Steaks oder von Bio-Gemüse rückverfolgen können. Auch Logistiksysteme, mit denen Nahrungsmittel von A nach B transportiert werden, sind angreifbar.
Bildrechte: Blue Planet Studio – stock.adobe.com, dusanpetkovic1- stock.adobe.com, Eisenhans – stock.adobe.com, Gorodenkoff – stock.adobe.com, ipopba – stock.adobe.com, The7Dew/Shutterstock