Völlige Sicherheit ist nicht möglich
Vaduz. – Marc Henauer, Leiter Melde- und Analysestelle Informationssicherung des Bundes (Melani) in Bern, sprach über die aktuelle Gefahrensituation im Internet. Da die Bedeutung der Informationstechnologie in den geschäftlichen Abläufen und die daran beteiligten Personen stetig zunehmen würden, gebe es auch mehr Möglichkeiten für Betrug, Spionage und Sabotage im Internet. Gegenüber der «romantischen Vorstellung vom Teenager-Hacker, der den Unternehmen nicht schaden wollte», seien viele Hacker unterdessen organisiert und hätten finanzielle oder politische Motive.
Der Ablauf ist fast immer gleich
Die Angriffe auf private Anwender und Unternehmen laufen laut Henauer oft nach dem gleichen Schema ab. So analysiere der Hacker das potentielle Opfer, während dieses sich im Internet bewege. Diese Informationen wiederum dienen dem Kriminellen, um individuelle Mails mit schädlicher Software zu versenden. Wenn die Zielgruppe grösser sei, würden aber auch häufig besuchte Internetseiten infiziert und die Software auf diese Weise verbreitet.
Sobald die schädliche Software auf dem Computer installiert sei, «gehört der Inhalt auf dem PC dem Hacker», so Henauer. Und wenn der Kriminelle einmal Zugang zum System habe, könne er dieselben Anwendungen auf dem Computer bedienen wie der eigentliche Nutzer. «Wenn der Hacker einmal auf einem Rechner einer Firma ist, gehört ihm früher oder später das ganze Netzwerk», fasste IT-Sicherheitsexperte Henauer zusammen.
Der Kriminelle könne beispielsweise im Namen des Opfers per E-Banking Geld überweisen. Denn nachdem jener seine Bankgeschäfte erledigt habe, mache der Angreifer weitere Transaktionen. Des Weiteren gebe es Identitätsdiebstahl, wodurch man beispielsweise Kontakt zu Bekannten des ersten Opfers erhalte, oder Datenverkauf an Enthüllungsplattformen.
Mit gravierenden Folgen
Im Gegensatz zum Betrug in der realen Welt ist Henauer zufolge die Infrastruktur beim Internetbetrug unverändert. Denn ein infizierter Computer bleibe im Besitz des Kriminellen und dieser könne, nachdem er seine Ziele erreicht habe, den Zugang an einen anderen weitergeben. «Im Untergrundmarkt herrscht absolute Arbeitsteiligkeit. Es zählen nur Qualität und Preis», so Henauer.
Das grundsätzliche Problem des IT-Betrugs und seiner verschiedenen Ausprägungen sei, dass der klassische und laufend aktualisierte Virenschutz und eine Firewall alleine keinen ausreichenden Schutz bieten. Das habe die Melde- und Analysestelle anhand von Beispielen mit neuen Viren gezeigt. Eine andere Analyse habe ergeben, dass, nachdem eine Sicherheitslücke bei einer Anwendung entdeckt worden sei, zu viel Zeit vergehe, bis das Update des Betriebssystems verfügbar sei. Und erst danach könne die Gefahrenquelle der Anwendung beseitigt werden. «Wenn eine Sicherheitslücke besteht, müssen Sie davon ausgehen, dass sie auch ausgenutzt wird», stellte er klar.
Auch für Offline-Netzwerke bestehe eine Bedrohung, weil die schädliche Software auf Massenspeichern in die Systeme gelange und Daten von den Rechnern auf den Datenträger lade. Sobald der Datenträger an einen Computer mit dem Internetzugang angeschlossen werde, schicke er die Daten an den Angreifer.
Wie kann man sich noch schützen?
Da nun Henauer zufolge keine völlige Sicherheit mehr erreicht werden kann, müssen zukünftige Anstrengungen gegen die Internetkriminalität die Risiken minimieren. Dies sei immer mit zusätzlichen Kosten und Einbussen in der Effizienz der Abläufe verbunden. Daher müsse jedes Unternehmen für sich klären, welche Informationen besonders geschützt werden sollen und wie viel ihnen die gesteigerte Sicherheit wert ist. (sb)
Schlagwörter
-
Internet-Zukunftstag