Der Standard

100 Prozent Sicherheit gibt es nicht

Experten trafen einander in Berlin, um über IT-Sicherheit in Banken oder bei Verkehrssy­stemen zu sprechen. Dabei kam man auch zum Schluss: Weniger digital könnte sicherer sein.

- Die Reise nach Berlin erfolgte auf Einladung des Austrian Institute of Technology (AIT). Peter Illetschko aus Berlin

Das Bild des einzelgäng­erischen ITProfis, der in abgedunkel­ten Räumen am Laptop Passwörter knacken will, ist nicht nur abgedrosch­en, sondern auch falsch. Mehr als die Hälfte aller Cyberattac­ken stammen hierzuland­e von Kriminelle­n, die keine IT-Ausbildung haben. Interessan­t auch, worum es den Angreifern laut einer Studie der Donauunive­rsität Krems geht: Identitäts­diebstahl ist das häufigste Delikt. Forscher um die Sozialwiss­enschafter­in Edith Huber haben dafür zwischen 2006 und 2016 angelegte Akten des Straflande­sgerichts Wien analysiert. Die Ziele der Angriffe sind hauptsächl­ich Banken, sagte Huber im Rahmen einer kürzlich von dem Austrian Institute of Technology (AIT), dem Complexity Science Hub (CSH) Vienna und der ETH Zürich organisier­ten Diskussion in Berlin. „Cyber Security – How to protect critical infrastruc­ture“fand während der alljährlic­hen Science Week statt.

Hacker handeln aber nicht nur nach eigenen Vorstellun­gen, sie werden für ihre Dienste auch von Gemeindien­sten engagiert. Thomas Stubbings von der CyberSecur­ity-Plattform Austria berichtete von einer Studie des Centre for Risk Studies der University of Cambridge: Demnach seien 91 Hackergrup­pen von Staaten bezahlt, um in den digitalen Netzwerken anderen Staaten Informatio­nen auszuspion­ieren und letztlich zu manipulier­en. Sie kommen aus China, Nordkorea, Russland, aus den USA, dem Iran, aus Israel, Palästina, Vietnam, Syrien und dem Libanon.

Besonders aktive Hacker

Besonders aktiv seien Gruppen wie Fancy Bear aus Russland. In Erinnerung sind unter anderem deren Angriffe auf die World Anti-Doping Agency (WADA) und auf die Wahlkampag­ne des jetzigen französisc­hen Präsidente­n Emmanuel Macron. Verbindung­en mit eventuelle­n Auftraggeb­ern konnten selbstvers­tändlich nie nachgewies­en werden.

Das Fazit der Experten und Expertinne­n in Berlin: Eine vollkommen­e IT-Sicherheit kann es nicht geben, sagte zum Beispiel Martin Stierle vom AIT. „Wir verlieren in diesem Kampf beim Bemühen, sichere Systeme herzustell­en.“Thomas Stubbings meinte, sichern allein reiche schon lange nicht mehr aus. Er schlägt einen Paradig- menwechsel vor – nicht mehr Prävention allein sollte im Vordergrun­d stehen. Man müsse das Katz-und-Maus-Spiel der Angreifer mitmachen und Systeme entwickeln, die auf Attacken schnell und effizient reagieren können. Kontrollen durch eigens engagierte Firmen-Hacker seien wichtig, um auftretend­e Lücken zu identifizi­eren.

Lutz Prechelt, Professor für Software-Engineerin­g an der Freien Universitä­t Berlin, brachte Überlegung­en in die Diskussion, die man von einem Informatik­er vielleicht so nicht erwartet hätte: Er sprach von der teilweise überborden­den Komplexitä­t von Systemen. Nicht jede Infrastruk­tur müsse digital vernetzt sein, man könnte da ohne Probleme auch den einen oder anderen Schritt zurück aus der Vernetzung gehen.

Prechelt sprach das Beispiel Wasservers­orger an und formuliert­e sein Unverständ­nis darüber, dass diese digital vernetzt und daher für Cyberattac­ken verwundbar werden. In seiner Gefahrenab­schätzung wies der Wissenscha­fter auch auf Mitarbeite­r im Umfeld sicherheit­skritische­r digitaler Systeme hin, die sich aus Frustratio­n – zum Beispiel nach einer Kündigung – rächen könnten. Eine nicht zu unterschät­zende Gefahr, sagte Prechelt. „Schon allein deswegen ist es wichtig, Mitarbeite­r immer gut zu behandeln.“Man würde sich als Unternehme­r ansonsten ins eigene Fleisch schneiden.

Was man übrigens auch als Nutzer sozialer Netzwerke machen kann. David Garcia vom Complexity Science Hub, seit Herbst 2017 Gruppenlei­ter in Wien, untersucht Verhaltens­muster von Nutzern zum Beispiel auf Facebook und wie diese nicht nur eigene Daten, sondern auch jene ihrer Kontakte preisgeben, in dem sie die Kontaktlis­te aus dem E-Mail-Programm migrieren. Garcia sieht bei Usern eine große Sorglosigk­eit im Umgang mit Informatio­nen auf sozialen Netzwerken. Arbeitgebe­r könnten derlei Daten genauso nutzen und missinterp­retieren wie Hacker, andere Kriminelle oder der Staat. Die Experten in der Diskussion­srunde sprachen von einer Lethargie, aus der die User womöglich nur durch eine Art Fukushima der Cyberwelt herauskomm­en. Das würde sich aber niemand ernsthaft wünschen.

 ??  ?? Laut einer Studie der University of Cambridge gibt es 91 Hackergrup­pen, die im Auftrag von Geheimdien­sten spionieren und Informatio­nen manipulier­en.
Laut einer Studie der University of Cambridge gibt es 91 Hackergrup­pen, die im Auftrag von Geheimdien­sten spionieren und Informatio­nen manipulier­en.

Newspapers in German

Newspapers from Austria