Montag, 15. Oktober 2018
Lade Login-Box.

Cyberkriminalität: Alles sicher im Netz?

Es
erstellt am 27.07.2015 um 21:54 Uhr
aktualisiert am 08.08.2018 um 09:44 Uhr | x gelesen
Ingolstadt (DK) Ein IT-Spezialist verrät, mit welchen Tricks Cyberkriminelle heute arbeiten, um an Firmendaten heranzukommen. Meist geht es um Industriespionage. Die menschliche Bequemlichkeit ist häufig der größte Risikofaktor.
Textgröße
Drucken
Es liest sich wie das Drehbuch zu einem Thriller: Unter dem Titel „Duqu ist zurück“ meldete der weltweit größte IT-Sicherheitsanbieter Kaspersky Anfang Juni, einen Cyber-Angriff auf sein Unternehmensnetzwerk enttarnt zu haben, der auch hochrangige Ziele in westlichen Ländern, im Nahen Osten und in Asien traf. In der Erklärung hieß es, Duqu 2.0 sei eine hoch entwickelte Malware-Plattform, die auch in Verbindung zu den Verhandlungen über das inzwischen erfolgreich abgeschlossene Atomabkommen mit dem Iran stehe. Mit der Nachricht kam die Entwarnung: Kaspersky Lab sei zuversichtlich, dass seine Kunden und Partner ungefährdet seien.
 
Kaspersky Lab Germany hat seinen Sitz in Ingolstadt. Das Ausspionieren von solchen Cybersicherheitsunternehmen sei eine sehr gefährliche Tendenz, warnen die IT-Experten. Duqu gilt als einer der am besten ausgebildeten, mächtigsten und mysteriösesten Akteure der APT-Welt. Die Abkürzung APT steht für Advanced Persistent Threat – eine fortgeschrittene, andauernde Bedrohung.
 
Christian Funk - Kaspersky
Kennt die Tricks im Netz: Christian Funk, Leiter der Forschungs- und Analyseabteilung von Kaspersky Lab in Ingolstadt.
Kaspersky
Es
Wir treffen Christian Funk, Leiter der Forschungs- und Analyseabteilung von Kaspersky, im Firmensitz an der Des-pagstraße in Ingolstadt. Er sagt einen banalen Satz, der jedoch immer wieder auftaucht, wenn es ums Thema IT-Sicherheit geht: „Bequemlichkeit geht zu Lasten der Sicherheit.“ Bei einer Software liege das Hauptaugenmerk nach wie vor darin, dass sie leicht zu bedienen sei und gut funktioniere.
 
Es läuft darauf hinaus: Der Mensch ist eine Schwachstelle – so sicher die IT-Systeme auch sein mögen. Funk schildert, mit welchen Methoden sich Cyberkriminelle in Firmennetze einschleichen, um beispielsweise Industriespionage zu betreiben. „Die meisten Unternehmen denken, dass die Chefs attackiert werden. Aber genau das vermeiden die Angreifer, denn so würden sie ja auffallen. Ihr Ziel ist jedoch, die Kuh so lange wie möglich zu melken.“ Und deshalb macht man sich an normale Mitarbeiter heran.
 
Zum Beispiel bei einem Automobilzulieferer: „Da wird dann geschaut: Wer arbeitet dort in welcher Funktion, an welchem Projekt? Dann wird eine Mail formuliert, deren Inhalte genau auf den Adressaten zugeschnitten sind und sein Interesse wecken. Absender ist ein Kollege, der Chef oder der Personalleiter“, erklärt Funk. Im Betreff heißt es dann: „Gehaltsanpassung“, im Anhang der Mail eine PDF-Datei oder ein Link. „Und schon ist das Kind in den Brunnen gefallen, und ein Exploit-Code kommt zum Tragen. Der weist das System an, eine Schadsoftware runterzuladen: In dem Moment ist ein Unternehmensnetzwerk infiltriert, und der Eindringling kann direkt auf die Daten zugreifen.“ Das Fatale: Der Mitarbeiter schöpft womöglich Verdacht, dass etwas nicht stimmt mit der Mail. „Aber er behält es aus Angst für sich, anstatt auf den Sicherheitsbeauftragten zuzugehen“, schildert Funk die alltägliche Situation. „Häufig wird sogar versucht, die Spuren zu verwischen und die Mail zu löschen. Was den Erfolg des Angriffs noch erhöht.“ Der Experte rät, eine Unternehmenskultur zu schaffen, in der über solche Verdachtsmomente offen gesprochen werden kann.
 

Cyberkriminalle sind erfindungsreich

 
Erfindungsreich sind die Cyberkriminellen. Funk erzählt von zielgerichteten Angriffen auf Netzwerke von noblen Hotels, in denen man sich gern zu Meetings trifft. Da wird ausgekundschaftet, in welchen Zimmern Ingenieure aus interessanten Betrieben eingecheckt haben. „Die nutzen dann WLAN und bekommen zielgerichtet ein Update angeboten für den Browser. Beim Installieren holen sie sich dann einen Trojaner aufs System.“ Und schon ist der Cyberspion am Ziel.
 
Gerade kleinere oder mittlere Betriebe denken nach Einschätzung von Funk: „Bei uns ist doch nichts zu holen.“ Ein Irrtum, meint der Fachmann: „Der Mittelstand ist das Rückgrat unserer Wirtschaft. In Nischen verfügen diese Firmen über ein enormes Wissen, was Fertigungsmethoden oder neue Technologien betrifft. Aber bei der IT wird dann gern gegeizt, weil sie ja keinen Mehrwert bringt. Dabei können die Schäden ein Mehrfaches höher liegen als die Ausgaben für IT-Sicherheit“, so Funk.
 
Auf seiner Homepage meldet Kaspersky die Cyberangriffe: Es sind mehr als 32 Millionen pro Tag. „Weit über 90 Prozent dieser Angriffe kommen aus klassischen Cybercrime-Gruppierungen“, sagt Funk. „Die haben der Wirtschaft etwas voraus und treffen sich in Internet-Chats. Jeder hat seine Nische im cyberkriminellen Untergrund und entwickelt beispielsweise Exploit-Codes, also Software, um diese Schwachstellen auszunutzen und Systeme unter Kontrolle zu bringen.“ Für diese Exploits gibt es einen regelrechten Schwarzmarkt: Die Preise schwanken stark, je nachdem, ob es sich um einen exklusiven Trojaner für Onlinebanking handelt oder um ein Sonderangebot für eine Million Spam-Mails je 50 Euro. Funk: „Diese Märkte sind eine gute Informationsquelle, um Entwicklungen im Bereich Cybercrime zu verfolgen und unsere Kunden zu schützen.“
 
Der IT-Forscher macht sich aber auch Sorgen um den Kontrollverlust von Daten im privaten Bereich. „Es gibt viele Sammler und Jäger von Apps. Da sollte man einmal im Monat Inventur machen, welche man tatsächlich nutzt, denn fast jede kostenlose App bezahle ich mit meinen Daten. Die Leute machen sich keine Vorstellung, wie groß diese Datenberge sind, wo sie gespeichert werden, wer darauf Zugriff hat und wer sie nutzen kann, um ihnen zu schaden.“ Deshalb tritt der Mann von Kaspersky auf Veranstaltungen wie der Kölner Gamescom auf, die weltweit größte Messe für interaktive Spiele, um Menschen zu warnen, die glauben, dass alles nur ein Spiel ist.<


WIE HALTEN SIE ES MIT DER DATENSICHERHEIT?
 

Reinhard Brandl, Bundestagsabgeordneter der CSU


Ingolstadt: "Ein hochspannender Prozess"
Reinhard Brandl (CSU).
Foto: Spindler
Es
„Ich habe sehr viel mit Unterlagen zu tun, die als geheim und vertraulich eingestuft sind“, erklärt Bundestagsabgeordneter Reinhard Brandl. „Aber diese Unterlagen erhalte ich nicht auf elektronischem Wege, sondern die sind auf Papier gedruckt.“ Bei der Geheimschutzstelle des Bundestags können Abgeordnete diese Papiere einsehen. „Teilweise kann ich mir die Unterlagen auch ins Büro bringen lassen. Dort muss ich sie im Safe aufbewahren. Es wird ganz genau dokumentiert, wer was und wann eingesehen hat.“ Trotz der strengen Regelungen komme fast alles an die Presse, so Brandl. Der Politiker erwähnt sogenannte geheime Unterrichtungen, die in abhörsicheren Räumen stattfinden, wo Handys ausgeschaltet werden müssen. „Für mich ist die Frage, gegen wen man sich schützt“, sagt Brandl. „Gegen größere Organisationen, die viel Geld, Arbeitsaufwand und Fachwissen investieren, ist es schwierig.“
 

Thomas Kleemann, Klinikum Ingolstadt


„Jede Technik scheitert, wenn der Mensch sich überfordert fühlt“, sagt Thomas Kleemann, Leiter der IT am Klinikum Ingolstadt. „Man muss die Sicherheitsauflagen so verpacken, dass die Leute es auch verstehen.“ Er hat zum Beispiel mal einen kleinen Film gedreht, der zeigt, was passiert, wenn man eine Mail mit einem Viren-Link öffnet – etwa eine gefälschte Rechnung. Die Mitarbeiter des Klinikums lernen auch, wie ein Passwort aussieht, das schwer zu knacken ist. „Die Bildschirmschoner erscheinen ganz schnell, und dann tauchen ein paar nette Zeilen zur Hygiene oder zum Datenschutz auf“, erklärt Kleemann. „Unsere User erhalten zudem nur ganz wenige Zugriffsrechte. Das geht teilweise an die Schmerzgrenze, und es ist ein harter Kampf, das unseren Mitarbeitern zu erklären.“ Medizinische Geräte laufen am Klinikum über eigene Netzwerke mit definierten Datenübertragungspunkten.
 

Wolfgang Stiegler, Aligia GmbH Ingolstadt


Wolfgang Stiegler - Aligia
Wolfgang Stiegler
Eberl
Es
„Es gibt Unternehmen, die Millionen von Euro bewegen, aber wo das Thema IT-Sicherheit null und niemanden interessiert“, sagt Wolfgang Stiegler, Geschäftsführer der Aligia GmbH Ingolstadt. Das gilt nicht für den DONAUKURIER, der in diesem Bereich sechsstellige Beträge investiert: Aligia sorgt für die Sicherheit im Verlag und stellt reibungslose und effiziente Arbeitsabläufe sicher – bis hin zur Zeitungsproduktion. Im täglichen Redaktionsgeschäft werden laufend USB-Sticks oder gebrannte CDs mit Artikeln oder Bildern verwendet. „Kaspersky untersucht für uns jede Datei nach Virensignaturen und immunisiert das Programm“, erklärt Stiegler. „Dieses System wird jede Viertelstunde aktualisiert.“ Der Aligia-Geschäftsführer registriert einen massiven Anstieg von Angriffen und Manipulationsversuchen, vor allem aus Ländern wie China, Russland oder Indien. Stiegler: „Meistens sind die aber harmlos.“
Suzanne Schattenhofer
Kommentare

Schreiben Sie den ersten Kommentar!

Kommentare geben die Meinung des Verfassers wieder. Für die Inhalte übernimmt donaukurier.de keinerlei Verantwortung und Haftung. weitere Informationen
Um Beiträge schreiben zu können, müssen Sie eingeloggt sein!