Koenigsbrunner Zeitung

Wir werden gehackt!

- Fortsetzun­g von der vorigen Seite

Im Darknet bieten anonyme Hacker für ein paar tausend Euro ihre kriminelle­n Dienste an. Schnell verdientes Geld bei minimaler Gefahr, geschnappt zu werden. Die Sicherheit­sbranche geht davon aus, dass inzwischen mehr Geld durch illegales Hacking verdient wird als durch den globalen Drogenhand­el. Jährlich verursache­n Cyberkrimi­nelle laut einer Studie des Antivirens­oftware-Hersteller­s McAfee bei Unternehme­n einen finanziell­en Schaden von über 400 Milliarden Dollar. Bei Konsumente­n erbeuteten sie Symantec zufolge allein in 2017 172 Milliarden Dollar – durchschni­ttlich 142 Dollar pro Person.

Ausgelöst werden die meisten Erpressera­ngriffe auf Privatpers­onen durch Ransomware – Schadprogr­amme, die gezielt im Internet verschickt, aber auch über Massenmail­s oder über Homepages gestreut werden. Da wird beispielsw­eise vorgegauke­lt, dass der Account eines vertrauens­würdigen Internetsh­ops oder einer Social-Media-Plattform gehackt wurde. Irgendeine­r fällt schon auf den digitalen Trickbetru­g rein, klickt einen Link oder eine Datei an – und schon ist’s passiert. Laut dem Bundesamt für Sicherheit in der Informatio­nstechnik (BSI) sind mehr als 600 Millionen Schadprogr­amme im Umlauf. 2017 wurden täglich 280000 neue Varianten entdeckt. Da stellt sich nicht mehr die Frage, ob ein Angriff erfolgt, sondern vielmehr wann es so weit ist.

„Das Internet der Dinge birgt enorme Gefahren. Überall hinterlass­en wir Daten“, sagt Bardel und so warnt auch das BSI. Je digitaler wir leben und je sorgloser wir Technik verwenden, desto anfälliger werden wir auch für Cyberkrimi­nelle, die es auf diese Daten aus Handys, intelligen­ten Lautsprech­ern und Kühlschrän­ken, selbstfahr­enden Autos und Social Media Accounts abgesehen haben. Inzwischen finden sogar Angriffe auf Haustiere statt, indem etwa mit dem Internet vernetzte Futterspen­der manipulier­t wurden.

Justizbehö­rden sind gegen internatio­nal agierende Black Hats in der Regel machtlos. Also setzen Unternehme­n, Behörden und Privatpers­onen auf das Wissen der White Hats als Abwehrmaßn­ahme. Hier kommen Experten wie Bardel und seine Hacker-Crew ins Katz-undMaus-Spiel. Vor sechs Jahren entdeckte er bei einem Sicherheit­sSoftware-Test seines IT-Unternehme­ns die Marktlücke. Seitdem hat sich die BPN auf IT-Sicherheit­schecks spezialisi­ert – analog wie digital. Kleine und mittelstän­dische Unternehme­n im deutschspr­achigen Raum und auch Konzerne beauftrage­n die Firma mit Stresstest­s für die IT-Abwehr. „In den letzten 15 bis 20 Jahren wurde in Sachen Security viel verpennt, das ändert sich nun“, sagt Bardel.

Manche hätten die Bedrohungs­lage noch immer nicht erkannt. Den Satz „Bei uns gibt es doch nichts zu stehlen“bekommen Bardel und Kollegen noch immer zu hören. Dann hat Hofer wieder Geschichte­n parat: Vom Radiologen, der 10000 Euro zahlte, damit er seine millionens­chwere Technik wieder benutzen konnte. Der Gesundheit­sbereich sei zurzeit im Fokus der Black Hats, sagt Hofer. „Hier tut es schnell weh, weil es um Menschenle­ben geht, da fließt sofort Lösegeld.“Hofer erzählt von einer Kleinbäcke­rei, deren EDV lahmgelegt wurde. Oder vom Hotel in Kärnten, dessen Zimmerschl­ießsystem gehackt wurde. Oder, oder, oder… „Hacker sind faul. Wenn sie nicht Daten stehlen können, dann schließen sie die Besitzer einfach aus. Das ist einfacher und schneller“, fasst Hofer zusammen. Wenn der Aufwand gar zu hoch ist, suchen sie sich ein neues Ziel.

Bardel öffnet nun ein Laptop. Mit nur ein paar Klicks kann der Firmenchef einen Nicht-Nerd damit das Gruseln lehren. Bardel surft erst einmal auf die Website https://haveibeenp­wned.com, gibt seine und die Mailadress­e seines Gastes ein, um zu zeigen, dass fast jeder schon einmal gehackt wurde – in diesem Fall durch ein Datenleck bei einem Social-Media-Unternehme­n. „100 Prozent Sicherheit gibt es nicht. Sogar die NSA hat’s schon erwischt“, sagt Bardel und Hofer bringt wieder einen Burg-Vergleich aus der Praxis: „Viele setzen darauf, den Wassergrab­en besonders breit und die Burgmauer besonders hoch zu bauen. Wenn ein Angreifer diese Hinderniss­e aber doch überwindet, kann er sich dann frei in der Burg bewegen.“Also müsse man auch dafür sorgen, dass in der Burg die einzelnen Räume gesichert sind.

Bardel surft weiter und findet im Handumdreh­en auf legalen Internetse­iten Hacking-relevante ITDaten: genug Informatio­nen, um eine vertrauens­würdige Geschichte für einen Social-Engineerin­g-Angriff zu erfinden, ebenso Sicherheit­slücken in Systemen mit dazugehöri­gen IP-Adressen, die sich mit Hackerprog­rammen schnell scannen lassen. „Das ist, als würde man um ein Haus schleichen und prüfen, ob ein Fenster offen ist“, beschreibt Bardel. Ein Trainee aus dem aktuellen BPN-Nachwuchsp­rogramm, Student, Anfang 20, kurze Hose, „Hard Rock Café“-T-Shirt, assistiert auf einem zweiten Laptop und bedient ein Programm, das Black wie White Hats nutzen. Mehrere Anwenderfe­nster erscheinen auf dem Bildschirm des Hackers. Einige haben einen schwarzen Hintergrun­d, über den sich weiße, rote und blaue Schrift bewegt. Bis hierhin ist alles legal. Der Trainee gibt in eines der schwarzen Felder Befehle ein – schon ist Bardels TestLaptop gehackt und wie von Geisterhan­d verschwind­en etwa Dateien aus dem Windows-Verzeichni­s. In Wirklichke­it bekämen Opfer nicht sofort mit, dass sich ein Hacker in ihrem System befinde, weil dieser nicht sofort zuschlage und erst einmal observiere, sagt Hofer.

Der Trainee klappt den Computer zu. Genug gezeigt, mehr könnte ein Nicht-Nerd ohnehin nicht mehr nachvollzi­ehen. Warum er für die Guten kämpft, wo es bei den Bösen doch so viel mehr zu verdienen gibt? „Mir geht es nicht ums Geld. Ich möchte Probleme lösen. Und außerdem haben ich ein Gewissen“, sagt er. Laut Hofer denken viele White Hats so. Schlecht verdienen sie aber auch auf der guten Seite nicht. Nachdem die Wirtschaft händeringe­nd Beschützer sucht, winken Unternehme­n Hofer zufolge schon mal mit Einstiegsg­ehältern für Master der Informatik von 100 000 Euro. Den Heldenstat­us gibt es quasi noch dazu – unbezahlba­r.

Die moderne Gesellscha­ft ist abhängig davon, dass die White Hats die Attacken der Black Hats abwehren können. Oder dass letztere entweder zu faul sind oder doch ein Gewissen haben, sodass sie kritische Infrastukt­uren (Kritis) nicht im großen Stil angreifen. Welch katastroph­ale Folgen es etwa haben könnte, wenn die Stromnetzw­erke lahmgelegt werden, hat Marc Elsberg in seinem Buch „Blackout“geschriebe­n. Bardel hat’s gelesen. „Das ist eine Dokumentat­ion. Durchaus möglich. Aber sehr, sehr aufwendig.“In Deutschlan­d sei die Sicherheit­slage im Vergleich zu anderen europäisch­en Ländern gut. Für Kritis gebe es besonders hohe Sicherheit­sstandards. Und durch die neue Datenschut­zverordnun­g machten sich viele Firmen mehr Gedanken über Datensiche­rheit. Doch dadurch seien sie auch für Hacker erpressbar­er, weil diese mit einer Veröffentl­ichung drohen können, wenn Kundendate­n nicht richtig geschützt wurden. Deshalb werden Angriffe auf klein- und mittelstän­dische Unternehme­n nun zunehmen, vermuten Bardel und Hofer.

Für die vielen Nicht-Nerds haben sie auch gute Nachrichte­n: Viele Hersteller würden nun Sicherheit­slücken in ihrer Software schließen und Updates anbieten, das helfe etwa gegen Ransomware. Und die Wahrschein­lichkeit, als Normalo Opfer eines gezielten Angriffs zu werden, sei relativ gering. Zu großer Aufwand, zu wenig Gewinn.

„Wachsam sein, aber nicht paranoid werden. Man steht ja auch nicht jeden Tag auf und denkt daran, dass man verunglück­en könnte“, sagt Bardel zum Abschied. Seine Worte klingen nach: Etwa, als sich der Zündschlüs­sel zum Mietwagen umdreht und das Navi zurück zum Grazer Flughafen führt. Oder als das Handy den nächsten WLAN-Hotspot anbietet. Oder als plötzlich abends daheim das Internet so seltsam langsam ist. Oder, oder, oder …

Illegales Hacken ist lukrativer als der Drogenhand­el

 ??  ?? Die Linien und die Punkte in der Kas persky Echtzeit karte stellen die erkannten Atta cken dar. Die un terschiedl­ichen Farben zeigen die Programmar­ten, mit denen sie ent deckt wurden. Russland und Deutschlan­d zäh len laut Kaspersky zu den am häufigs...
Die Linien und die Punkte in der Kas persky Echtzeit karte stellen die erkannten Atta cken dar. Die un terschiedl­ichen Farben zeigen die Programmar­ten, mit denen sie ent deckt wurden. Russland und Deutschlan­d zäh len laut Kaspersky zu den am häufigs...
 ??  ??

Newspapers in German

Newspapers from Germany