Rezension

Wie Angriffe aus dem Netz uns alle bedrohen

Gehackt

Frank Romeike [RiskNET]26.10.2014, 18:25

Autor Michael George ist ein echter Agent. Aber kein Agent 007, der für den MI6 arbeitet und 1953 im Roman Casino Royale den ersten Auftritt hatte – da war Michael George noch nicht einmal geboren. Er jagt auch nicht Dr. No oder den Mann mit dem goldenen Colt. Aber vielleicht empfängt er von Zeit zu Zeit Liebesgrüße aus Moskau oder Beijing. Heute heißen die Liebesgrüße "I love you" und enthalten Kommentare wie "rem barok -loveletter(vbe) <i hate go to school>". Der Loveletter war ein Computerwurm, der sich im Mai 2000 explosionsartig per E-Mail verbreitete. Der Liebeswurm soll weltweit Schäden in Höhe von geschätzten 10 Milliarden Dollar verursacht haben.

Der Autor ist Mitarbeiter beim Bayerischen Landesamt für Verfassungsschutz und Spezialist für die Cyber-Abwehr. Die Bedrohung lauert offenbar immer und überall, so bereits der Untertitel des Buches. Dies bestätigt auch die Statistik. So hat allein das IT-Sicherheitsunternehmen Kaspersky Lab im Jahr 2013 täglich 315.000 neue Schädlinge entdeckt; im Vorjahr waren es noch 200.000. Die Zahl browserbasierter Angriffe (1.700.870.654) hat sich in den vergangenen beiden Jahren rund verdoppelt. Fast jedes Unternehmen ist schon einmal Ziel von IT-Attacken gewesen. Nur ein Anteil von 13 Prozent ist – basierend auf einer von T-Systems im Jahr 2013 veröffentlichten Studie – noch nie aus dem Internet angegriffen worden. Gefragt wurden rund 500 Führungskräfte. Trotz der Hackerangriffe aus dem Netz fühlt sich die Mehrheit der Unternehmen auf drohende Gefahren gut vorbereitet. Ein Anteil von 40 Prozent besitze sogar eine umfassende Strategie zum Umgang mit Cyber-Gefahren. Nach Meinung der Führungskräfte sind vor allem die eigenen Mitarbeiter das größte Sicherheitsrisiko.

Doch es gibt viele Studien und genauso viele Meinungen und Erkenntnisse. Der "Global Threat Intelligence Report 2014" kommt zu dem Ergebnis, das 34 Prozent der Cyber-Angriffe aus Botnetzen erfolgen. Einfache IT-Security-Lösungen sind mittlerweile nicht mehr in der Lage, einen solchen Angriff abzuwehren: Bei 54 Prozent aller neuen, von Honeypots gesammelten, Malware-Programme versagten die vorhandenen Virenschutzlösungen. 71 Prozent der neuen Malware aus Sandboxen wurde ebenfalls von mehr als 40 verschiedenen Virenschutzlösungen nicht erkannt.

Die Welt der Computer und des Internets hat sich in einem solch atemberaubenden Tempo entwickelt, dass keine Zeit dafür übrig blieb, sich um Sicherheitsthemen zu kümmern, so Autor Michael George. Funktionalität war stets oberstes Gebot. Michael George weiter: "Im Bereich der Betriebssicherheit haben wir aus explodierenden Dampfkesseln des vorletzten Jahrhunderts gelernt und sie zum festen Bestandteil von Entwicklungen werden lassen. Im Bereich der Computersicherheit flog der erste Kessel mit der Aufschrift «digitale Privatsphäre» im Sommer 2013 in die Luft. Im Herbst erfuhren wir, dass selbst das Handy der Bundeskanzlerin betroffen war. Auslöser waren die Veröffentlichungen eines Mitarbeiters der amerikanischen Sicherheitsbehörde NSA, Edward Snowden."

Experten sprechen davon, dass jeder zehnte Privat-PC als gekapert gilt und unbemerkt für kriminelle Zwecke missbraucht wird. Der Experte für Spionageabwehr mal jedoch keine zukunftsfeindlichen Schwarz-Weiß-Diskussionen über die neuen Technologien. Er klärt in seinem Buch vielmehr auf und skizziert zukunftsorientierte Lösungen. "Facebook, Twitter und E-Mails zu verbieten ist eine ebenso gute wie sinnvolle Empfehlung wie die, das Atmen einzustellen, weil die Luft verschmutzt sein könnte", so der Autor.

Das Buch richtet sich weniger an Experten im Bereich Informationstechnologie. Michael George hat sein Buch vielmehr wie eine Ansammlung vieler Kurzgeschichten geschrieben. Diese können ohne weiteres auch einzeln gelesen werden. In jedem Fall bietet der Autor mit seinem Buch viele interessante und erkenntnisreiche Einblicke in die Welt der Nachrichtendienste und in die Welt des "Cybercrime" und der "IuK-Kriminalität". Mal versteht, dass die Cyberkriminellen professionell und flexibel auf neue Sicherheitsstandards reagieren und ihre Methoden schnell den geänderten Rahmenbedingungen anpassen. Und Cyberkriminelle agieren global. Auch wenn Tatorte und Aufenthaltsorte der Täter auf verschiedenen Kontinenten liegen: Im "Globalen Dorf" können zugleich tausende von Internetnutzern weltweit Opfer werden.

Damit dies Dorf nicht eine Art virtuelles bedrohliches Metropolis wird, sollten wir uns mit den Risiken beschäftigen, die das Dorf gefährden könnten. Ein präventives Risikomanagement betrachtet nicht nur die Chancen (upside risk), sondern auch die Risiken (downside risk). Da passt es überhaupt nicht ins Bild, dass – basierend auf aktuellen Studien – rund 80 Prozent der Smartphone-Nutzer keinerlei Schutzsoftware auf ihrem Gerät installiert haben. Sie sind Angriffen schutzlos und ahnungslos ausgeliefert. Wie kann es sein, dass rund 95 Prozent der Bundesbürger vertrauliche Mails und andere geheime Dokumente nicht verschlüsseln. Die Lösungen sind alle da, wir müssen sie nur anwenden!



Kommentare zu diesem Beitrag

Keine Kommentare

Themenverwandte Artikel

Kolumne

Methoden im Risikomanagement

Komplex oder kompliziert – das ist die Frage

Frank Romeike | Herbert Saurugg06.10.2017, 11:02

Nachdem wir immer wieder auf die fälschliche Verwendung des Begriffs "Komplexität" stoßen, möchten wir mit diesem Beitrag eine einfach verständliche Erklärung liefern, was unter Komplexität...

Interview

Quo vadis Big Data?

Big Data und die Welt der Algorithmen und Analysen

Redaktion RiskNET22.09.2017, 12:52

Big Data ist en vogue. Vor allem die Wirtschaft trommelt seit Jahren für einen stärkeren Einsatz neuer Analysemethoden. Der Glaube: alles zu jeder Zeit im Blick haben und vorausschauend bestimmen zu...

Interview

IDW PS 981

Licht und Schatten im Risikomanagement

Redaktion RiskNET28.08.2017, 08:19

Die jüngst veröffentlichte "Risikomanagement Benchmarkstudie 2017" des Prüfungs- und Beratungsunternehmens Deloitte zeigt, dass viele...

Kolumne

Von Darknet bis Trojaner

Die Typologie der Cyberkriminalität

Jenna Eatough18.08.2017, 08:42

Das heutige digitale Informationszeitalter wird von den schier unendlichen Möglichkeiten des World Wide Webs geprägt – vom Online-Shopping über Social Networking, bis hin zur Finanzverwaltung. Der...

Interview

Datenschutzmanagement

GDPR: Von Standards als validen Weg

Redaktion RiskNET13.08.2017, 14:00

Viel wurde in den letzten Monaten über das Thema des Datenschutzmanagements geschrieben. Denn seit geraumer Zeit ticken die Uhren bis zum großen Stichtag, dem 25. Mai 2018. Spätestens dann muss die...