So ausgeklügelt arbeiten Cyber-Kriminelle
Im Businesspark Ehingen Donau geben Experten Tipps zum Schutz vor Hackern
EHINGEN - „Cybersecurity: Tipps von Sicherheitsexperten gegen Hacks und Lecks“. Unter diesem Titel lud das Digitalisierungszentrum Ulm/Alb-Donau/Biberach am Donnerstag zu einem Vortrag in den Businesspark Ehingen. Dort erklärten Experten, wie Firmen ein sicheres System aufbauen und wie Hacker dennoch rein kommen. Deutlich wurde schnell: Der größte Unsicherheitsfaktor ist der Mensch.
46 Millionen Cyber-Angriffe pro Tag: Während die digitale Welt immer mehr Teil des Alltags wird, verschärft sich die Bedrohungslage für Daten im Netz exponentiell. Wie eine Firma sich dagegen schützen kann, erklärte Joachim Rehm von der SWU TeleNet Ulm. Im Detail präsentierte er den Gästen, wie die SWU Sicherheitssysteme aufbaut.
Ein effektives Sicherheitskonzept müsse immer aus mehreren Komponenten bestehen. Daher führte Rehm die Zwiebel als Beispiel für effektive digitale Schutzzonen an. Wie bei der Zwiebel käme es darauf an: Wieviele, wie groß, welche Sorte und wird sie regional angebaut. „Früher hat man die Juwelen in die Schatzkammer geschlossen“, erklärte Rehm. „Heutzutage gibt es in den Netzen von Firmen mehrere Datenschatzkammern, mehrere Zwiebeln.“
Wichtig sei vor allem eine möglichst sichere Abgrenzung des internen Firmennetzes vom Internet, die Beschränkung von Zugriffen auch innerhalb der Firma sowie sichere Firewalls, Backups und ein gutes Patch-Management. Rehm spannte bereits den Bogen zur Gegenseite: „Wie verhalten sich Hacker?“Untersuchungen hätten ergeben, dass 70 Prozent der Angriffsziele von Hackern zufällig gewählt werden. Ebenfalls 70 Prozent würden einen Bogen um schwere Ziele machen und über die Hälfte aller Angriffe würden abgebrochen, sobald der Angriff länger als 40 Stunden brauche. Daher sei es umso wichtiger, dass eine Firma über starke digitale Verteidigungsmechanismen verfüge. Dazu gehöre auch, Schwachstellen zu vermeiden. Dazu gehört auch die Schulung der Mitarbeiter.
Denn der falsche Umgang mit USB-Geräten oder mit Apps auf individuellen Firmengeräten sei immer häufiger der Grund dafür, dass Hacker eindringen können.
Diesen Punkt griff dann auch der zweite Referent, Günter Aigle von Data-S, auf. Er zitierte zunächst den deutschen Schriftsteller Ringelnatz mit den Worten: „Sicher ist, dass nichts sicher ist. Selbst das nicht.“Aigle ist Pen-Tester, also jemand, der wie ein Hacker die Sicherheit von Firmen überprüft und so Sicherheitslücken ausfindig macht, bevor es zum Ernstfall kommt.
„Vor Ihnen steht ein Hacker, so sehen die aus“, sagte er, als er vor die Gruppe tritt. Die Statistik seines Vorredners griff er auf und erklärte, dass die meisten Hacker sogar nach vier Stunden schon abbrechen würden. Auch, weil es eine Unzahl lohnender Ziele gebe. Es gebe immer mehr Nutzer, mehr Smartphones, mehr Daten. Allein in den letzten fünf Jahren habe sich die Menge an globalen Daten verfünffacht. Aber die Technik entwickelt sich viel schneller, als der Mensch hinterherkommt. Dessen Fähigkeit zu lernen, bleibe immer gleich.
Und da liegt das Problem. „Der Gag ist“, erklärte Aigle, „Sie haben einen Admin, der weiß, was er tut und eine gut konfigurierte Firewallstruktur. Dann sind sie auch unhackbar. Sie sind sicher. Doch alles, was die brauchen, ist eine Verbindung von innen nach außen. Wenn ich die hab, dann gehe ich durch die Firewall wie eine Rasierklinge durch warme Butter.“Und dieser Weg nach innen heißt ihm zufolge Mensch. Einmal den falsche Link angeklickt, die falsche Datei aus einer Email geöffnet, und die Firewall sei umgangen und damit nutzlos.
Hacker werden dabei zudem immer geschickter. Es würden immer gezielter Leute rausgesucht und mit gefälschten „Phishing-Mails“angeschrieben. „Ich muss ihre Passwörter nicht hacken, ich maile einfach und frage nach ihnen“, erklärte er. Durch soziale Netzwerke und Webauftritte werden die Opfer, ihre Freunde und Kollegen zu Komplizen der Hacker. So lasse sich fast alles über die Zielperson erfahren. Dann gebe man sich mit einer täuschend echt aussehenden Mail als Kollege oder Dienstleister aus, kenne die Umstände genau – und das Opfer klickt den Link an.
Die Gegenwehr, so Aigle, lautet Cyberhygiene. Das bedeute unter anderem, Zugänge zu Daten zu beschränken und durch Multi-FaktorAuthentifizierung sicherstellen, dass sich auch die echte Person einloggt. Der größten Feinde seien oft Leichtsinn und Faulheit. Manche Hacker hinterlegen infizierte USB-Sticks und hoffen, dass sie jemand einfach einsteckt. Andere Firmen hingegen gingen noch immer mit Rechnern ans Netz, die seit 2012 kein Update hatten, eine Einladung an Hacker. Die Meisten, so Aigle. gingen mit der digitalen Welt zu naiv um. Die Menschen denken oft nur, dass sie sicher sind.