Rezension

Wie Angriffe aus dem Netz uns alle bedrohen

Gehackt

Frank Romeike [RiskNET]26.10.2014, 18:25

Autor Michael George ist ein echter Agent. Aber kein Agent 007, der für den MI6 arbeitet und 1953 im Roman Casino Royale den ersten Auftritt hatte – da war Michael George noch nicht einmal geboren. Er jagt auch nicht Dr. No oder den Mann mit dem goldenen Colt. Aber vielleicht empfängt er von Zeit zu Zeit Liebesgrüße aus Moskau oder Beijing. Heute heißen die Liebesgrüße "I love you" und enthalten Kommentare wie "rem barok -loveletter(vbe) <i hate go to school>". Der Loveletter war ein Computerwurm, der sich im Mai 2000 explosionsartig per E-Mail verbreitete. Der Liebeswurm soll weltweit Schäden in Höhe von geschätzten 10 Milliarden Dollar verursacht haben.

Der Autor ist Mitarbeiter beim Bayerischen Landesamt für Verfassungsschutz und Spezialist für die Cyber-Abwehr. Die Bedrohung lauert offenbar immer und überall, so bereits der Untertitel des Buches. Dies bestätigt auch die Statistik. So hat allein das IT-Sicherheitsunternehmen Kaspersky Lab im Jahr 2013 täglich 315.000 neue Schädlinge entdeckt; im Vorjahr waren es noch 200.000. Die Zahl browserbasierter Angriffe (1.700.870.654) hat sich in den vergangenen beiden Jahren rund verdoppelt. Fast jedes Unternehmen ist schon einmal Ziel von IT-Attacken gewesen. Nur ein Anteil von 13 Prozent ist – basierend auf einer von T-Systems im Jahr 2013 veröffentlichten Studie – noch nie aus dem Internet angegriffen worden. Gefragt wurden rund 500 Führungskräfte. Trotz der Hackerangriffe aus dem Netz fühlt sich die Mehrheit der Unternehmen auf drohende Gefahren gut vorbereitet. Ein Anteil von 40 Prozent besitze sogar eine umfassende Strategie zum Umgang mit Cyber-Gefahren. Nach Meinung der Führungskräfte sind vor allem die eigenen Mitarbeiter das größte Sicherheitsrisiko.

Doch es gibt viele Studien und genauso viele Meinungen und Erkenntnisse. Der "Global Threat Intelligence Report 2014" kommt zu dem Ergebnis, das 34 Prozent der Cyber-Angriffe aus Botnetzen erfolgen. Einfache IT-Security-Lösungen sind mittlerweile nicht mehr in der Lage, einen solchen Angriff abzuwehren: Bei 54 Prozent aller neuen, von Honeypots gesammelten, Malware-Programme versagten die vorhandenen Virenschutzlösungen. 71 Prozent der neuen Malware aus Sandboxen wurde ebenfalls von mehr als 40 verschiedenen Virenschutzlösungen nicht erkannt.

Die Welt der Computer und des Internets hat sich in einem solch atemberaubenden Tempo entwickelt, dass keine Zeit dafür übrig blieb, sich um Sicherheitsthemen zu kümmern, so Autor Michael George. Funktionalität war stets oberstes Gebot. Michael George weiter: "Im Bereich der Betriebssicherheit haben wir aus explodierenden Dampfkesseln des vorletzten Jahrhunderts gelernt und sie zum festen Bestandteil von Entwicklungen werden lassen. Im Bereich der Computersicherheit flog der erste Kessel mit der Aufschrift «digitale Privatsphäre» im Sommer 2013 in die Luft. Im Herbst erfuhren wir, dass selbst das Handy der Bundeskanzlerin betroffen war. Auslöser waren die Veröffentlichungen eines Mitarbeiters der amerikanischen Sicherheitsbehörde NSA, Edward Snowden."

Experten sprechen davon, dass jeder zehnte Privat-PC als gekapert gilt und unbemerkt für kriminelle Zwecke missbraucht wird. Der Experte für Spionageabwehr mal jedoch keine zukunftsfeindlichen Schwarz-Weiß-Diskussionen über die neuen Technologien. Er klärt in seinem Buch vielmehr auf und skizziert zukunftsorientierte Lösungen. "Facebook, Twitter und E-Mails zu verbieten ist eine ebenso gute wie sinnvolle Empfehlung wie die, das Atmen einzustellen, weil die Luft verschmutzt sein könnte", so der Autor.

Das Buch richtet sich weniger an Experten im Bereich Informationstechnologie. Michael George hat sein Buch vielmehr wie eine Ansammlung vieler Kurzgeschichten geschrieben. Diese können ohne weiteres auch einzeln gelesen werden. In jedem Fall bietet der Autor mit seinem Buch viele interessante und erkenntnisreiche Einblicke in die Welt der Nachrichtendienste und in die Welt des "Cybercrime" und der "IuK-Kriminalität". Mal versteht, dass die Cyberkriminellen professionell und flexibel auf neue Sicherheitsstandards reagieren und ihre Methoden schnell den geänderten Rahmenbedingungen anpassen. Und Cyberkriminelle agieren global. Auch wenn Tatorte und Aufenthaltsorte der Täter auf verschiedenen Kontinenten liegen: Im "Globalen Dorf" können zugleich tausende von Internetnutzern weltweit Opfer werden.

Damit dies Dorf nicht eine Art virtuelles bedrohliches Metropolis wird, sollten wir uns mit den Risiken beschäftigen, die das Dorf gefährden könnten. Ein präventives Risikomanagement betrachtet nicht nur die Chancen (upside risk), sondern auch die Risiken (downside risk). Da passt es überhaupt nicht ins Bild, dass – basierend auf aktuellen Studien – rund 80 Prozent der Smartphone-Nutzer keinerlei Schutzsoftware auf ihrem Gerät installiert haben. Sie sind Angriffen schutzlos und ahnungslos ausgeliefert. Wie kann es sein, dass rund 95 Prozent der Bundesbürger vertrauliche Mails und andere geheime Dokumente nicht verschlüsseln. Die Lösungen sind alle da, wir müssen sie nur anwenden!



Kommentare zu diesem Beitrag

Keine Kommentare

Themenverwandte Artikel

Interview

Garantenpflicht

Haftung eines Risikomanagers

Redaktion RiskNET16.07.2018, 19:30

Der Bundesgerichtshof (BGH) hat in seinem Urteil vom 17.07.2009 (Az 5 StR 394/08) einen Leiter einer Rechtsabteilung und Revision wegen Beihilfe zum Betrug durch Unterlassen zu einer Geldstrafe von...

Studie

Qualitative Evaluationsstudie

Risikomodellierung, Predictive Analytics und Big Data

Frank Romeike | Stefan Trummer19.06.2018, 08:07

Das Banken- und Versicherungsumfeld ist seit vielen Jahren im Umbruch. Dazu haben in nicht unerheblichem Maße die Aufsichtsbehörden und Standardsetter beigetragen. Wurden bis Mitte der 2000er...

Interview

Mundus vult decipi

Was tun mit Fake News?

Redaktion RiskNET06.06.2018, 14:24

Wahrheit oder Lüge? Wer kann das in unseren digitalen Zeiten noch beantworten? Umso wichtiger sind klare Parameter und ein methodisch sauberes Vorgehen, um Fake News zu enttarnen. Dafür plädiert...

Kolumne

Machine Learning-basierte Klassifikation von Marktphasen

Krisen frühzeitig identifizieren

Dimitrios Geromichalos [RiskDataScience]23.05.2018, 12:30

Wie in der Vergangenheit immer wieder beobachtet werden konnte, verhalten sich Märkte oftmals irrational und zeichnen sich – neben dem "Normal-Zustand" – durch Phasen im Krisen- und...

Kolumne

Geopolitik und Ökonomie

Über den Einfluss politischer Krisen

Martin W. Hüfner, Chief Economist, Assenagon Asset Management S.A.16.05.2018, 11:45

Mehr als sonst ist in den Börsenkommentaren in diesem Jahr nicht nur von ökonomischen Faktoren die Rede. Immer mehr Raum wird den politischen Krisenherden in der Welt eingeräumt. Da geht es um Iran...