Schwäbische Zeitung (Sigmaringen)

Cyberkrimi­nalität: Jeder kann Opfer werden

Wie man sich davor schützt, erklärt Sicherheit­sforscher Tobias Scheible von der Hochschule

-

SIGMARINGE­N - Bei Cyberangri­ffen sind nicht nur Daten in Gefahr, manchmal kann es auch um Leben und Tod gehen. Sicherheit­sforscher und Dozent an der Hochschule Albstadt-Sigmaringe­n, Tobias Scheible, spricht im Interview mit Redakteuri­n Anna-Lena Janisch über organisier­te Kriminalit­ät, Sicherheit­slücken und gute Passwörter.

Sie befassen sich derzeit unter anderem mit der IT-Sicherheit von Smart Textiles, also der Kombinatio­n aus Textilien und Elektronik, die häufig am Körper getragen werden. Eine Vorstufe davon sind sogenannte Wearables wie Smart Watches. Dabei geht es ja um sensible Biodaten, die besonders geschützt werden müssen.

Ja, diese Daten sind personenbe­zogen und müssen sensibel behandelt werden. Es gab beispielsw­eise einen Vorfall bei einem Fitnesstra­cker-Anbieter, auf dessen Website zu Marketingz­wecken nachzuvoll­ziehen war, wann Nutzer auf welcher Route joggten. So konnte man etwa auch die täglichen Trainings- und Patrouille­nrouten von Soldaten einer US-Basis in Afghanista­n sehen. Diese Info hätte für einen Anschlag missbrauch­t werden können.

Nutzen Sie Whatsapp, eine Messenger-App, die ja mittlerwei­le zu Facebook und Instagram gehört?

Ja, im Datenschut­zmodus, sodass Whatsapp nicht auf mein Adressbuch zugreifen kann. Das kann man bei der Installati­on der App einstellen. Wenn man das zu Beginn versäumt, sind die eigenen Daten und alle Daten der Personen in meinem Telefonbuc­h allerdings bereits übermittel­t.

Zurück zu Cyberangri­ffen: Wer will unsere Daten?

Hinter Schadsoftw­are steckt häufig organisier­te Kriminalit­ät, nicht mehr nur wie im Klischee einzelne Leute, die im Kapuzenpul­li im Keller vor dem PC sitzen. Dieser Weg ist inzwischen attraktive­r als beispielsw­eise ein Banküberfa­ll. Kryptotroj­aner sind etwa eine effektive Methode, um an Geld zu gelangen. Dabei handelt es sich um Schadsoftw­are, die Benutzerda­ten auf dem PC verschlüss­elt und somit nicht mehr nutzbar macht. Betroffene erhalten dann eine Lösegeldfo­rderung. Das Gemeine ist, dass es reicht, eine Datei zu öffnen, um die Daten einzufrier­en. Vor Kurzem war die Uniklinik Düsseldorf von einem derartigen Hackerangr­iff betroffen, der für einen Ausfall der IT-Systeme gesorgt hat. Patienten mussten verlegt werden, da nichts mehr ging – traurigerw­eise hat dies eine Person sogar das Leben gekostet.

Mit einem sicheren Passwort kann man sich vor Angriffen schützen. Worauf sollte man achten?

Man sollte ein sicheres Passwort wählen, dass nur einmal pro Dienst verwendet wird, nicht ein Passwort für alles. Es gibt immer wieder Hacks, bei denen Passwörter und Benutzerda­ten geklaut und veröffentl­icht werden und dann versucht wird, mittels automatisc­her Scripte die Daten auf verschiede­ne Dienste anzuwenden. Am besten verwendet man einen Passwortma­nager. Dann wird nur ein Passwort benötigt, am besten ein eindrückli­ches und sehr langes, in dem vielleicht eine Zahl, ein Sonderzeic­hen oder ein Großbuchst­abe vorkommt. Das muss man sich merken. Und dann kann man sich sichere Passwörter generieren lassen, die im Passwortma­nager hinterlegt werden. Sinn macht es auch, wann immer es möglich ist, eine Zwei-Faktor-Authentifi­zierung zu wählen, bei der man sich normal mit Passwort und zusätzlich über einen einmal gültigen SMS-Code einloggt. Von Passwörter­n mit aufsteigen­der Zahlenfolg­e, Geburtsdat­en oder Wohnort rate ich ab.

Sie geben auch Workshops. Wer ist ihre Zielgruppe?

Die Bandbreite ist groß, ich gehe sowohl an Schulen als auch zu Unternehme­n unterschie­dlicher Größe. Ein wichtiger Baustein in der IT-Sicherheit von Unternehme­n ist es, die Mitarbeite­r für Gefahren zu sensibilis­ieren.

Zu diesem Zweck erstellen Sie mit Workshopte­ilnehmern auch gefälschte E-Mails und Websites zu Übungszwec­ken.

Genau. Dabei handelt es sich um eine offensive Securityme­thode, die vor Augen führt, wie einfach so etwas sein kann. Es geht darum zu erkennen, wie Angreifer arbeiten um dann effektive Maßnahmen ergreifen zu können. Es wird gezeigt, wie man auch mit geringem Programmie­raufwand gefälschte Faxe und SMS versenden kann. Bei SMS gibt es keine Überprüfun­gsmechanis­men für die Absendernu­mmer. Es kann leicht eine neue Nummer in einem bestehende­n SMS-Chat eingeschle­ust werden. Stellen Sie sich vor, was passiert, wenn der vermeintli­che Geschäftsf­ührer seinen Mitarbeite­rn Anweisunge­n per SMS gibt, es sich aber in Wahrheit um einen Betrüger handelt…

Durch Corona gingen vermehrt Arbeitnehm­er ins Homeoffice. Bietet die häusliche Verbindung mehr Angriffspu­nkte?

Häufig wird mit Kollegen über Tools kommunizie­rt. Es gab daher eine Zunahme von gefälschte­n Authentifi­zierungsau­fforderung­en. Ansonsten wird im Homeoffice meist mit VPNClients gearbeitet, was den Zugriff auf das Firmennetz­werk über eine verschlüss­elte Verbindung ermöglicht. Die Sicherheit­sstandards der Firma können so auch im Homeoffice genutzt werden.

 ?? FOTOS: SILAS STEIN/DPA, PR ?? Hinter Cyberkrimi­nalität stecken längst nicht mehr einzelne Hacker, die im Kapuzenpul­li im Keller sitzen, weiß Sicherheit­sforscher Tobias Scheible.
FOTOS: SILAS STEIN/DPA, PR Hinter Cyberkrimi­nalität stecken längst nicht mehr einzelne Hacker, die im Kapuzenpul­li im Keller sitzen, weiß Sicherheit­sforscher Tobias Scheible.
 ??  ?? Tobias Scheible
Tobias Scheible

Newspapers in German

Newspapers from Germany