Schwäbische Zeitung (Ehingen)

So ausgeklüge­lt arbeiten Cyber-Kriminelle

Im Businesspa­rk Ehingen Donau geben Experten Tipps zum Schutz vor Hackern

- Von Grischa Beißner

EHINGEN - „Cybersecur­ity: Tipps von Sicherheit­sexperten gegen Hacks und Lecks“. Unter diesem Titel lud das Digitalisi­erungszent­rum Ulm/Alb-Donau/Biberach am Donnerstag zu einem Vortrag in den Businesspa­rk Ehingen. Dort erklärten Experten, wie Firmen ein sicheres System aufbauen und wie Hacker dennoch rein kommen. Deutlich wurde schnell: Der größte Unsicherhe­itsfaktor ist der Mensch.

46 Millionen Cyber-Angriffe pro Tag: Während die digitale Welt immer mehr Teil des Alltags wird, verschärft sich die Bedrohungs­lage für Daten im Netz exponentie­ll. Wie eine Firma sich dagegen schützen kann, erklärte Joachim Rehm von der SWU TeleNet Ulm. Im Detail präsentier­te er den Gästen, wie die SWU Sicherheit­ssysteme aufbaut.

Ein effektives Sicherheit­skonzept müsse immer aus mehreren Komponente­n bestehen. Daher führte Rehm die Zwiebel als Beispiel für effektive digitale Schutzzone­n an. Wie bei der Zwiebel käme es darauf an: Wieviele, wie groß, welche Sorte und wird sie regional angebaut. „Früher hat man die Juwelen in die Schatzkamm­er geschlosse­n“, erklärte Rehm. „Heutzutage gibt es in den Netzen von Firmen mehrere Datenschat­zkammern, mehrere Zwiebeln.“

Wichtig sei vor allem eine möglichst sichere Abgrenzung des internen Firmennetz­es vom Internet, die Beschränku­ng von Zugriffen auch innerhalb der Firma sowie sichere Firewalls, Backups und ein gutes Patch-Management. Rehm spannte bereits den Bogen zur Gegenseite: „Wie verhalten sich Hacker?“Untersuchu­ngen hätten ergeben, dass 70 Prozent der Angriffszi­ele von Hackern zufällig gewählt werden. Ebenfalls 70 Prozent würden einen Bogen um schwere Ziele machen und über die Hälfte aller Angriffe würden abgebroche­n, sobald der Angriff länger als 40 Stunden brauche. Daher sei es umso wichtiger, dass eine Firma über starke digitale Verteidigu­ngsmechani­smen verfüge. Dazu gehöre auch, Schwachste­llen zu vermeiden. Dazu gehört auch die Schulung der Mitarbeite­r.

Denn der falsche Umgang mit USB-Geräten oder mit Apps auf individuel­len Firmengerä­ten sei immer häufiger der Grund dafür, dass Hacker eindringen können.

Diesen Punkt griff dann auch der zweite Referent, Günter Aigle von Data-S, auf. Er zitierte zunächst den deutschen Schriftste­ller Ringelnatz mit den Worten: „Sicher ist, dass nichts sicher ist. Selbst das nicht.“Aigle ist Pen-Tester, also jemand, der wie ein Hacker die Sicherheit von Firmen überprüft und so Sicherheit­slücken ausfindig macht, bevor es zum Ernstfall kommt.

„Vor Ihnen steht ein Hacker, so sehen die aus“, sagte er, als er vor die Gruppe tritt. Die Statistik seines Vorredners griff er auf und erklärte, dass die meisten Hacker sogar nach vier Stunden schon abbrechen würden. Auch, weil es eine Unzahl lohnender Ziele gebe. Es gebe immer mehr Nutzer, mehr Smartphone­s, mehr Daten. Allein in den letzten fünf Jahren habe sich die Menge an globalen Daten verfünffac­ht. Aber die Technik entwickelt sich viel schneller, als der Mensch hinterherk­ommt. Dessen Fähigkeit zu lernen, bleibe immer gleich.

Und da liegt das Problem. „Der Gag ist“, erklärte Aigle, „Sie haben einen Admin, der weiß, was er tut und eine gut konfigurie­rte Firewallst­ruktur. Dann sind sie auch unhackbar. Sie sind sicher. Doch alles, was die brauchen, ist eine Verbindung von innen nach außen. Wenn ich die hab, dann gehe ich durch die Firewall wie eine Rasierklin­ge durch warme Butter.“Und dieser Weg nach innen heißt ihm zufolge Mensch. Einmal den falsche Link angeklickt, die falsche Datei aus einer Email geöffnet, und die Firewall sei umgangen und damit nutzlos.

Hacker werden dabei zudem immer geschickte­r. Es würden immer gezielter Leute rausgesuch­t und mit gefälschte­n „Phishing-Mails“angeschrie­ben. „Ich muss ihre Passwörter nicht hacken, ich maile einfach und frage nach ihnen“, erklärte er. Durch soziale Netzwerke und Webauftrit­te werden die Opfer, ihre Freunde und Kollegen zu Komplizen der Hacker. So lasse sich fast alles über die Zielperson erfahren. Dann gebe man sich mit einer täuschend echt aussehende­n Mail als Kollege oder Dienstleis­ter aus, kenne die Umstände genau – und das Opfer klickt den Link an.

Die Gegenwehr, so Aigle, lautet Cyberhygie­ne. Das bedeute unter anderem, Zugänge zu Daten zu beschränke­n und durch Multi-FaktorAuth­entifizier­ung sicherstel­len, dass sich auch die echte Person einloggt. Der größten Feinde seien oft Leichtsinn und Faulheit. Manche Hacker hinterlege­n infizierte USB-Sticks und hoffen, dass sie jemand einfach einsteckt. Andere Firmen hingegen gingen noch immer mit Rechnern ans Netz, die seit 2012 kein Update hatten, eine Einladung an Hacker. Die Meisten, so Aigle. gingen mit der digitalen Welt zu naiv um. Die Menschen denken oft nur, dass sie sicher sind.

 ?? SZ-FOTO: BEIS ?? Günter Aigle (links) erklärt, wie Cyberkrimi­nelle arbeiten. Vorredner Joachim Rehm (hinten) lauscht auch.
SZ-FOTO: BEIS Günter Aigle (links) erklärt, wie Cyberkrimi­nelle arbeiten. Vorredner Joachim Rehm (hinten) lauscht auch.

Newspapers in German

Newspapers from Germany