Das Wirtshaus im Spessart … wie in einem offenen Buch

Die Nachricht geht seit einiger Zeit um: Ein sogenannter Zero Day Exploit (dem Hersteller noch unbekannte, aber bereits von Hackern ausgenutzte Sicherheitslücke) in Microsofts E-Mail-Infrastrukturen (Exchange Server) ermöglichte es Hackern, sich an solchen Mail- und Adreßservern unerkannt als Administratoren anzumelden, ohne über die dafür dafür notwendigen Passworte zu verfügen. Einmal angekommen, ließen die Hacker die Server zuerst einmal Kryptowährungen schürfen und dann …

… das will man lieber gar nicht wissen …

Das Beispiel zeigt:

Wer sich eine solche Möglichkeit zum Kapern eines Servers erst einmal verschafft hat, beherrscht und kontrolliert den gesamten Mailverkehr, der über diesen Server läuft. Er kann sämtliche unverschlüsselten Inhalte lesen – und beliebig verändern. Er kann Schadprogramme und Falschinformationen verbreiten und sich vertrauliche Daten verschaffen, um diese wiederum für andere kriminelle Machenschaften zu verwenden.

In Zeiten breitgefächerter HomeOffice-Strukturen ist eine solche Möglichkeit natürlich ein hübsch rentables Geschäftsmodell, um Firmen effektiv auszuspionieren, zu erpressen und natürlich auch, die dabei quasi „nebenbei“ gewonnenen Mitarbeiterdaten auch noch im Darknet zu verscherbeln.

Der einzig wirksame Schutz gegen solche Gefahren wäre es, auf den Emailweg zu verzichten oder Emailinhalte konsequent zu verschlüsseln. Eine Art der Inhaltsverschlüsselung ist jedem von uns schon längst von den gängigen Messengerdiensten wie Telegram oder sogar WhatsApp unter dem Namen „End-To-End-Verschlüsselung“ bekannt. Im Gegensatz zu normalen Emails werden dort die Inhalte der Kommunikation auf dem Gerät des Absenders verschlüsselt und erst beim Adressaten auf dessen Endgerät wieder entschlüsselt. Eine ebenso einfache wie sichere Methode – uralt übrigens: bereits in der Antike verschlüsselte man Inhalte, bevor man sie auf den Weg brachte. Wer den Boten schnappte, konnte den Brief trotzdem nicht lesen.

Normale, ungeschützte Emails hingegen sind wie Postkarten. Sie gehen offen für alle lesbar über die Server dieser Welt. Sogenannte „Transportverschlüsselungen“ sorgen auf den Wegen zwischen den Servern für Sicherheit – hat aber der Angreifer nur einen einzigen der Server selbst im Griff, kann er dort alles beliebig mitlesen – wie in einem offenen Buch. Wenn er will, kann er den Beteiligten auch noch beliebig etwas vorgaukeln – so funktionieren z.B. Man-in-the-Middle-Angriffe.

Man kann sich das vorstellen wie einen Goldtransport im achtzehnten Jahrhundert über mehrere Stationen: Die Postkutsche ist zwar verschlossen, jedoch ist ihr Inhalt selbst (der Wert an sich) ungeschützt. An jedem Zwischenziel (Poststation) liegt ein Schlüssel für die Kutsche, die Fracht wird in der Station zwischengelagert bis zum nächsten Transport. Wenn es also gelingt, eine solche Zwischenstation auf dem Weg des Goldes unter Kontrolle zu bringen, hat man gewonnen. Jetzt ist man das Wirtshaus im Spessart. Anstatt im dunklen Wald einer einzelnen verriegelten und bewachten Kutsche aufzulauern, kapert man die Poststation und klaut dort die Fracht aller Kutschen aus dem ungeschützten Frachtschuppen – Gewinn garantiert.

Genau das war die Methode – die Hacker besetzten die Exchange-Server unzähliger Firmen und kamen so an eine bis heute unbekannte Menge brisanter Informationen, von denen man vermutlich erst in Zukunft erfahren wird – immer dann, wenn Inhaltsdaten von Firmenemails mißbraucht werden.

… eine fiese Methode … aber eine Goldgrube – wenigstens solange keiner seine Mailinhalte verschlüsselt oder wertvolle Daten auf anderen, für so etwas besser geeigneten Wegen transportiert.

Auf uns bezogen könnte man sich nun beispielsweise fragen, ob Betriebsräte, die auf Inhaltsverschlüsselungen drängen, weiter als „Verhinderer“, „ewige unsachliche Meckerer“ oder vielleicht doch als überlegende und ihrer gesetzlichen Aufgabe gemäß handelnde Instanzen einer im gemeinsamen Interesse liegenden Sicherheitsplanung wahrgenommen werden sollten.