Sebastian Kurz und Avi Kravitz von Cybertrap bei der Präsentation des Berichts am Donnerstag.

Foto: APA/JOHANNES BRUCKENBERGER

Große Aufregung in Österreichs Nationalratswahlkampf. Die ÖVP soll Ziel eines Hackerangriffs geworden sein. Am Donnerstag präsentierte man einen ersten Bericht. Dieser stammt von SEC Consult und dessen Partnerfirma Cybertrap. Letztere rückt jetzt im Zuge der Berichterstattung ebenfalls in den Fokus.

Köder auslegen

Das Start-up Cybertrap setzt auf sogenannte Deception Technology – zu Deutsch etwa Täuschungstechnologie. Damit können widerrechtliche Zugriffe auf ein Netzwerk in Echtzeit erkannt und unterbunden werden. Wie der Name des Unternehmens verrät, geht man dabei mit Fallen vor. Vermutet ein Unternehmen oder eine Organisation eine Attacke auf ihr Netzwerk, legt Cybertrap Köder aus. Diese richten sich an Hacker, die sich bereits Zugang zu einem Netzwerk verschaffen konnten. Köder kann beispielsweise eine Datei sein, die für Angreifer interessant ist. Greift der Hacker nun auf diese Datei zu, wird er aus dem eigentlichen Netzwerk in eine Umgebung gelenkt, die der echten Infrastruktur des gehackten Unternehmens gleicht.

Davon bekommt der Angreifer nichts mit, Cybertrap wird jedoch informiert und kann die Aktivitäten in Echtzeit mitverfolgen. Kopiert der Hacker beispielsweise Dateien in dieser Umgebung, können die Experten seine Spuren zurückverfolgen – etwa eine IP-Adresse. Diese Informationen können dann für polizeiliche Ermittlungen genutzt werden. Außerdem lassen sich potenzielle Einfallstore in Unternehmensnetzwerken erkennen und die IT-Sicherheit verbessern. Voraussetzung für die Methode ist ein laufender Angriff: Handelt es sich um einen einmaligen Datendiebstahl, können Hacker auf diese Weise nicht zurückverfolgt werden.

Was damit auch nicht möglich ist, ist Angriffe prinzipiell zu verhindern. Das ist, wie Cybertrap-Experte Avi Kravitz auch am Donnerstag im Gespräch mit Medien betonte, generell nicht möglich. Wenn Hacker in ein System eindringen wollen, werden sie irgendeinen Weg finden. Möglichkeiten dazu gibt es mehrere. So können Angreifer beispielsweise versuchen, die Zugangsdaten von Mitarbeitern mittels Phishing auszuforschen. Dabei wird über gefälschte E-Mails oder auch Telefonate unter einem Vorwand versucht, persönliche Daten zu erfragen. Auch beim ÖVP-Hack soll es laut Kravitz einen Phishing-Angriff gegeben haben. Des Weiteren können sich Hacker verschiedener Tools bedienen, etwa um eine Hintertür auf einem System zu installieren. Einen 100-prozentigen Schutz davor gibt es nicht. Versierte Angreifer versuchen zudem, ihre Spuren zu verwischen. Laut Kravitz soll das auch bei der ÖVP der Fall sein – es wurden Anonymisierungsdienste eingesetzt, die eine Verfolgung der Angreifer erschwert.

Vorläufiger Bericht

Zum ÖVP-Hack liegt derzeit nur ein Zwischenbericht vor. Aus dem geht hervor, dass Daten in großem Umfang kopiert wurden. Theoretisch hätte der Hacker auch Dateien manipulieren oder gefälschte Dateien platzieren können. Dass das passiert ist, behauptete Sebastian Kurz wiederholt in Mediengesprächen. Aus dem Zwischenbericht geht allerdings nicht hervor, dass tatsächlich Dateien gefälscht wurden. (br, 6.9.2019)