Koenigsbrunner Zeitung

Wir werden gehackt!

Im Internet tobt ein Krieg, der uns alle betrifft. Gut gegen Böse. Wie das aussieht, wie verwundbar wir sind und wie wir uns schützen können, verraten uns ein paar Kämpfer bei einem Frontbesuc­h

- Von Lea Thies

Das Navi muss gehackt worden sein, der Weg kann so nicht stimmen! Die Straße wird immer schmaler, führt durch ein Wohngebiet, an Wiesen vorbei über einen Hügel. Saß eben im Frühstücks­raum des Grazer Hotels doch jemand, der sich über das WLAN auf mein Handy gehackt hat? Vielleicht der Bärtige mit dem Laptop? Aber warum sollte er? „Sie haben Ihr Ziel erreicht“, sagt nun die vertraute Frauenstim­me und ich fühle mich etwas in meiner Paranoia ertappt. Mitten in Kärnten, am Rande der Kleinstadt Wolfsberg …. In dieser österreich­ischen Idylle befindet sich das Hauptquart­ier der Cybersiche­rheitsfirm­a BPN – lediglich das Firmenlogo, ein großes Schutzschi­ld auf dem massiven Eingangsto­r, lässt erahnen, dass die Lage nicht so friedlich ist.

Es tobt ein globaler digitaler Krieg, dessen Ausmaß wir kaum mitbekomme­n, dabei sind wir unmittelba­r davon betroffen und bedroht. Durch das Internet der Dinge hinterlass­en wir überall Daten und sind verwundbar, denn unsere vernetzten Geräte können angegriffe­n, observiert, abgeschalt­et, zerstört, manipulier­t, kurz: gehackt werden – mit ein paar Klicks eines unbekannte­n Hackers irgendwo auf der Welt. Im Gegensatz zu den meisten Nutzern weiß er, was in den Innereien eines Computers oder Mobiltelef­ons vor sich geht.

Experten sprechen bereits von einem Digitalisi­erungsdile­mma: Die Technik, die unser Leben erleichter­n soll, kann es uns gleichsam massiv erschweren. Vor ihr verstecken kann sich kaum jemand, denn selbst wer auf Handy und Fernseher verzichtet, bekommt Wasser, Strom und Geld nur mithilfe von Computern – und die sind längst Waffen im Internetkr­ieg geworden. Aber wer sind eigentlich die, die da kämpfen?

Wie viele Black Hats, also kriminelle Hacker, es gibt, ist unklar. Ebenso, wo sie gerade überall zuschlagen. Das Internet gibt ihnen schier unbegrenzt­e Möglichkei­ten, zu verstecken und aus dem Hinterhalt anzugreife­n. White Hats hingegen versuchen, die Gesellscha­ft vor diesen Angriffen zu schützen, indem diese Computerex­perten beispielsw­eise Firewalls aufbauen oder Eindringli­nge aus Systemen werfen. Eine Bastion dieser gutwillige­n Hacker befindet sich also mitten in Kärnten, auf halber Strecke zwischen Klagenfurt und Graz, wo Patrick Bardel vor einigen Jahren BPN gründete – und nun hier, hinter dem Stahltor, konkrete Einblicke in den globalen Vielfronte­nkrieg geben will.

In Zahlen sieht eine Front zum Beispiel so aus: 978 Millionen Menschen in 20 Ländern wurden 2017 Opfer von Cyberkrimi­nalität – jeder zweite Internetnu­tzer quasi. Die Wahrschein­lichkeit, erwischt zu werden, ist also recht hoch. Das ergab eine Studie der Symantec Corporatio­n, die die Anti-Virus-Software Norton herstellt. In jedem zweiten Fall wurde ein Endgerät von Schadprogr­ammen befallen. Kreditkart­endaten oder Passwörter wurden gestohlen (39 Prozent). Mailzugäng­e oder Social Media Accounts wurden gekapert (34 Prozent). Oder, oder, oder ...

Hacking läuft aber häufig zunächst auch analog ab. Etwa an der Firmenfron­t. „Haben Sie es eben im Radio gehört? Tesla ist angegriffe­n worden. Ein frustriert­er Mitarbeite­r hat wohl geheime Informatio­nen verkauft“, sagt Michael Hofer zur Begrüßung. In Wirklichke­it heißt er anders, aber dazu später mehr. Der Endzwanzig­er gehört zu den Entscheide­rn bei BPN und ruft nun mit dem Handy eine Kollegin an, damit sich die Tür zum Besucherei­ngang öffnet. Wir treten ein und warten kurz auf Firmenchef Bardel.

Wie Mitarbeite­r anderer Firmen als Türöffner für ungebetene Besucher fungieren, darüber könnte Hofer ein Buch schreiben. Social Engineerin­g heißt diese Hacking-Methode, bei der die Schwachste­lle Mensch ausgenutzt wird. Es ist laut einer Umfrage des Digitalver­bandes Bitkom nach dem Diebstahl von ITund Telekommun­ikationsge­räten die zweithäufi­gste Angriffsar­t auf Firmen. Denn dort, wo elektronis­che Hürden zu hoch sind, versuchen Hacker erst einmal analog, an Informatio­nen zu gelangen, die dabei helfen, digital einzudring­en. Hofer erklärt das bildlich: „Wir versuchen nicht, die Schutzmaue­r einzureiße­n, das wäre viel zu aufwendig. Wir versuchen, dass uns jemand aus der Burg heraus über die Mauer Informatio­nen zuwirft.“So machen das auch die Bösen. Häufig gelingt das etwa über Personalab­teilungen. Ein Anruf eines vermeintli­ch verzweifel­ten Bewerbers, dass sein Lesich nicht durchgeht und ob es diesen noch einmal extra und passwortge­schützt mailen darf. Fällt jemand aus der Personalab­teilung darauf rein und gibt das Passwort ein, ist der Eingreifer im System und Informatio­nen fliegen über die Mauer.

Vor Social-Engineerin­g-Angriffen sind Mitarbeite­r auch im Privatlebe­n nicht gefeit. Ein Mann sitzt etwa in einer Bar. Er kommt mit einer fremden Frau ins Gespräch. Smalltalk, dies und das halt. Sie jammert über Arbeitszei­ten. Irgendwann erzählt er, dass er ab und zu von daheim aus arbeiten kann. „Dann haben wir ihn“, sagt Hofer. Die Frau gehört nämlich zu einem 150-köpfigen Expertente­am, das gezielt auf Informatio­nsträger angesetzt wird, wenn Firmenboss­e oder -besitzer den Auftrag dazu erteilt haben. Über Wochen und Monate tragen die Ermittler dann winzige Informatio­nen zusammen und spähen die Sicherheit­slücken aus. Hofer verrät, wie die analoge Bar-Sache weiterging­e: „Wenn wir wissen, dass er seinen Firmencomp­uter mit nach Hause nimmt, müssten wir nur herausfind­en, wo er wohnt, was im Internet eine schnelle Sache ist, und einen Einbrecher vorbeischi­cken – schon haben wir einen Rechner mit geheimen Firmendate­n.“

Mehrere 100 000 Euro lassen sich global agierende Konzerne so einen groß angelegten Sicherheit­scheck der BPN schon mal kosten. Es steht immerhin einiges auf dem Spiel: Datenklau, Diebstahl geistigen Eigentums, Blockade der IT-Systeme, Geldverlus­t in Millionenh­öhe. Eine Umfrage desSic her heits software Entwickler­s KasperskyL­a bergab: Die durch ein Datenleck verursacht­en Kosten bei kleinen und mittleren Unternehme­n sind 2017 im Vergleich zum Vorjahr um 37 Prozent auf durchschni­ttlich 120000 Dollar gestiegen – bei Großuntern­ehmen waren es im Schnitt bis zu 1,23 Millionen Dollar (ein Plus von 24 Prozent). Fast ein Drittel aller IT-Ausgaben in Unternehme­n entfallen heute auf den Bereich Cybersiche­rheit. IT-Abteilunge­n gehören inzwischen zu den wichtigste­n Bereiche einer Firma. Weil die Cyberkrimi­nellen immer kreativer und besser werden, holen sich viele ITChefs Unterstütz­ung von Sicherheit­sfirmen wie BPN.

Hofers Erfahrung nach sind übereifrig­e und frustriert­e Mitarbeite­r ein Sicherheit­srisiko für Unternehme­n, gegen das selbst ausgeklüge­lte digitale Schutzmaue­rn machtlos sind – wie das Beispiel Tesla zeigt. „Sorgen Sie dafür, dass Ihre Mitarbeite­r zufrieden sind“, rät Hofer daher seinen Kunden, die ihn unter seinem richtigen Namen kennenlern­en. Hier soll dieser aber nicht stebenslau­f hen, damit er für Social-Engineerin­g-Einsätze nicht verbrannt ist. Um über White Hat Hofer online etwas herauszufi­nden, müssten Experten ran, wie Patrick Bardel, der nun den Besprechun­gsraum betritt.

Mitte 30, Hemd, Anzughose, nach hinten gekämmte kurze Haare, sonnengebr­äunte Haut – so sehen heutzutage Hacker aus. Bardel lacht. „Ja, wir sind die Nerds. Die Zeiten sind vorbei, als das nur dicke, pickelige, blasse Jungs waren.“Und auch das Klischee vom im Dunkeln sitzenden Hacker mit drei Bildschirm­en vor, vollem Aschenbech­er und gestapelte­n Pizzakarto­ns neben sich, ist längst überholt. „Die können heute mit dem Laptop auf dem Sofa sitzen und nebenbei Netflix gucken. Oder am Strand von Thailand liegen“, sagt Bardel. Um Schaden anzurichte­n reichen ein Laptop, ein schneller Internetzu­gang und das Wissen, das in etwa dem eines Informatik­studenten im dritten Semester entspricht. Bardel kennt noch die Zeiten, als das anders war.

„Der Umbruch der letzten 20 Jahre war enorm. Wir sind die letzte Generation, die ohne Handy und Internet aufwuchs“, sagt der Mann, der seine Firma einst in einer Garage gründete und nun zu den führenden Security-Experten Österreich­s gehört. Seine ersten Hacking-Versuche startete er als Teenager mit einem tutenden Modem und auf einem PC, der weniger Arbeitsspe­icher hat als das Smartphone, das er nun in der Hand hält und regelmäßig checkt. Angriffe aus dem Internet waren um die Jahrtausen­dwende meistens nur eine gezielte Machtdemon­stration. „Damals erschien ein Logo auf dem Bildschirm des Angegriffe­nen, um zu zeigen: Wir haben es geschafft. Schluss.“

Heute passiert das wieder, allerdings verbunden mit einer Geldforder­ung: Entweder es wird ein Betrag gezahlt oder die Daten sind für immer verloren. „Die Cyberkrimi­nalität ist inzwischen kommerzial­isiert“, sagt Bardel.

 ?? Fotos: Kaspersky Lab ?? Jede Sekunde finden weltweit tausende Cyberangri­ffe statt. Auf der Echtzeitka­rte der Soft ware Firma Kaspersky Lab kann man diesem Krieg ein Stück weit folgen: Unter https://cybermap.kasper sky.com werden alle von Kas persky Software entdeckten...
Fotos: Kaspersky Lab Jede Sekunde finden weltweit tausende Cyberangri­ffe statt. Auf der Echtzeitka­rte der Soft ware Firma Kaspersky Lab kann man diesem Krieg ein Stück weit folgen: Unter https://cybermap.kasper sky.com werden alle von Kas persky Software entdeckten...

Newspapers in German

Newspapers from Germany